-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> iDenfense a rapporté plusieurs bogues de débordements d'entiers dans libwpd, une bibliothèque pour gérer les documents Word Perfect. Des attaquants pouvaient les exploiter avec des fichiers Word Perfect préparés spécialement, cela peut faire planter une application liée à libwpd ou peut-être exécuter un code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.8.1-1sarge1. </p> <p> Pour la distribution de test (<em>Etch</em>), ce problème a été corrigé dans la version 0.8.7-6. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.8.7-6. </p> <p> Nous vous recommandons de mettre à jour votre paquet libwpd. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1268.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Fichier temporaire peu sûr</define-tag> <define-tag moreinfo> <p> Tatsuya Kinoshita a découvert que Lookup, une interface de recherche pour les dictionnaires électroniques sur emacsen, créait un fichier temporaire d'une manière peu sûre lorsque la fonction ndeb-binary était utilisée, cela permet à un attaquant local de mener une attaque par lien symbolique pour écraser des fichiers quelconques. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.4-3sarge1. </p> <p> Pour la distribution de test (<em>Etch</em>), ce problème a été corrigé dans la version 1.4-5. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.4-5. </p> <p> Nous vous recommandons de mettre à jour votre paquet lookup-el. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1269.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans OpenOffice.org, la suite bureautique libre. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0002">CVE-2007-0002</a> <p> iDenfense a rapporté plusieurs bogues de débordements d'entiers dans libwpd, une bibliothèque pour gérer les documents Word Perfect qui est incluse dans OpenOffice.org. Des attaquants peuvent les exploiter avec des fichiers Word Perfect préparés spécialement, cela peut faire planter une application liée à libwpd ou peut-être exécuter un code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0238">CVE-2007-0238</a> <p> Next Generation Security a découvert que l'analyseur StarCalc d'OpenOffice.org contenait un débordement de pile facilement exploitable, cela peut être exploité par un document préparé spécialement pour exécuter un code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0239">CVE-2007-0239</a> <p> On a rapporté qu'OpenOffice.org ne protégeait pas les métacaractères des interpréteurs de commande et était donc vulnérable à l'exécution de commandes de shell quelconques par l'intermédiaire d'un document préparé spécialement après que l'utilisateur a cliqué sur un lien créé pour l'occasion. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.1.3-9sarge6. </p> <p> Pour la distribution de test (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.0.4.dfsg.2-6. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0.4.dfsg.2-6. </p> <p> Nous vous recommandons de mettre à jour vos paquets OpenOffice.org. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1270.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Erreur de conception</define-tag> <define-tag moreinfo> <p> Une erreur de conception a été identifiée dans OpenAFS, un système de fichiers distribué inter-plates-formes inclus dans Debian. </p> <p> OpenAFS avait historiquement activé la gestion du système de fichier avec l'utilisation de l'identifiant de l'utilisateur pour la cellule locale. Cependant, avec son protocole existant, OpenAFS ne pouvait utiliser que le chiffrement, et donc la protection d'intégrité si l'utilisateur était authentifié. Les accès non authentifiés ne font pas de protection d'intégrité. Le résultat pratique est qu'il est possible pour un attaquant connaissant AFS de falsifier un appel AFS FetchStatus et faire apparaître un fichier binaire quelconque comme ayant l'identifiant de l'utilisateur sur un client AFS. S'il arrive alors à faire exécuter ce fichier, il peut augmenter ses privilèges sur le système. </p> <p> OpenAFS 1.3.81-3sarge2 modifie le comportement par défaut et désactive totalement l'utilisation de l'identifiant de l'utilisateur des fichiers, y compris pour la cellule locale. Il est important de noter que cette modification ne prendra effet qu'après que le module AFS du noyau, construit à partir du paquet openafs-modules-source, a été reconstruit et chargé dans votre noyau. Comme contournement temporaire, jusqu'au rechargement du module du noyau, la gestion de l'utilisation de l'identifiant de l'utilisateur peut être désactivée manuellement pour la cellule locale en exécutant la commande suivante en tant que superutilisateur : </p> <kbd>fs setcell -cell <localcell> -nosuid</kbd> <p> Après avoir réalisé cette mise à jour, si vous êtes sûrs qu'il n'y a pas de risque de sécurité qu'un attaquant falsifie les réponses du serveur de fichiers AFS, vous pouvez réactiver de manière sélective l'état d'utilisation de l'identifiant d'utilisateur avec la commande suivante, cependant cela ne devrait pas être fait sur les sites visibles de l'Internet : </p> <kbd>fs setcell -cell <localcell> -suid</kbd> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.3.81-3sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>) et la prochaine distribution stable (<em>Etch</em>), ce problème sera corrigé dans la version 1.4.2-6. </p> <p> Nous vous recommandons de mettre à jour votre paquet openafs. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1271.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Moritz Jodeit a découvert un débordement de mémoire tampon dans tcpdump, un puissant outil de surveillance réseau et d'acquisition de données, cela permet un déni de service. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 3.8.3-5sarge2. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 3.9.5-2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 3.9.5-2. </p> <p> Nous vous recommandons de mettre à jour votre paquet tcpdump. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1272.data"
Attachment:
signature.asc
Description: Digital signature