[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-12{68,69,70,71,72}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
iDenfense a rapporté plusieurs bogues de débordements d'entiers dans libwpd,
une bibliothèque pour gérer les documents Word Perfect. Des attaquants
pouvaient les exploiter avec des fichiers Word Perfect préparés spécialement,
cela peut faire planter une application liée à libwpd ou peut-être exécuter un
code quelconque.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.8.1-1sarge1.
</p>

<p>
Pour la distribution de test (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.8.7-6.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.8.7-6.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet libwpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1268.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Fichier temporaire peu sûr</define-tag> <define-tag
moreinfo>

<p>
Tatsuya Kinoshita a découvert que Lookup, une interface de recherche pour les
dictionnaires électroniques sur emacsen, créait un fichier temporaire d'une
manière peu sûre lorsque la fonction ndeb-binary était utilisée, cela permet à
un attaquant local de mener une attaque par lien symbolique pour écraser des
fichiers quelconques.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;1.4-3sarge1.
</p>

<p>
Pour la distribution de test (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;1.4-5.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.4-5.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet lookup-el.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1269.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans OpenOffice.org,
la suite bureautique libre. Le projet des expositions et vulnérabilités
communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0002";>CVE-2007-0002</a>
    <p>
    iDenfense a rapporté plusieurs bogues de débordements d'entiers dans
    libwpd, une bibliothèque pour gérer les documents Word Perfect qui est
    incluse dans OpenOffice.org. Des attaquants peuvent les exploiter avec des
    fichiers Word Perfect préparés spécialement, cela peut faire planter une
    application liée à libwpd ou peut-être exécuter un code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0238";>CVE-2007-0238</a>
    <p>
    Next Generation Security a découvert que l'analyseur StarCalc
    d'OpenOffice.org contenait un débordement de pile facilement exploitable,
    cela peut être exploité par un document préparé spécialement pour exécuter
    un code quelconque.
    </p>
  </li>

  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0239";>CVE-2007-0239</a>
    <p>
    On a rapporté qu'OpenOffice.org ne protégeait pas les métacaractères des
    interpréteurs de commande et était donc vulnérable à l'exécution de
    commandes de shell quelconques par l'intermédiaire d'un document préparé
    spécialement après que l'utilisateur a cliqué sur un lien créé pour
    l'occasion.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.1.3-9sarge6.
</p>

<p>
Pour la distribution de test (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.4.dfsg.2-6.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.4.dfsg.2-6.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets OpenOffice.org.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1270.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de conception</define-tag>
<define-tag moreinfo>

<p>
Une erreur de conception a été identifiée dans OpenAFS, un système de fichiers
distribué inter-plates-formes inclus dans Debian.
</p>

<p>
OpenAFS avait historiquement activé la gestion du système de fichier avec
l'utilisation de l'identifiant de l'utilisateur pour la cellule locale.
Cependant, avec son protocole existant, OpenAFS ne pouvait utiliser que le
chiffrement, et donc la protection d'intégrité si l'utilisateur était
authentifié. Les accès non authentifiés ne font pas de protection d'intégrité.
Le résultat pratique est qu'il est possible pour un attaquant connaissant AFS
de falsifier un appel AFS FetchStatus et faire apparaître un fichier binaire
quelconque comme ayant l'identifiant de l'utilisateur sur un client AFS. S'il
arrive alors à faire exécuter ce fichier, il peut augmenter ses privilèges sur
le système.
</p>

<p>
OpenAFS 1.3.81-3sarge2 modifie le comportement par défaut et désactive
totalement l'utilisation de l'identifiant de l'utilisateur des fichiers, y
compris pour la cellule locale. Il est important de noter que cette
modification ne prendra effet qu'après que le module AFS du noyau, construit à
partir du paquet openafs-modules-source, a été reconstruit et chargé dans votre
noyau. Comme contournement temporaire, jusqu'au rechargement du module du
noyau, la gestion de l'utilisation de l'identifiant de l'utilisateur peut être
désactivée manuellement pour la cellule locale en exécutant la commande
suivante en tant que superutilisateur&nbsp;:
</p>

<kbd>fs setcell -cell &lt;localcell&gt; -nosuid</kbd>

<p>
Après avoir réalisé cette mise à jour, si vous êtes sûrs qu'il n'y a pas de
risque de sécurité qu'un attaquant falsifie les réponses du serveur de fichiers
AFS, vous pouvez réactiver de manière sélective l'état d'utilisation de
l'identifiant d'utilisateur avec la commande suivante, cependant cela ne
devrait pas être fait sur les sites visibles de l'Internet&nbsp;:
</p>

<kbd>fs setcell -cell &lt;localcell&gt; -suid</kbd>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;1.3.81-3sarge2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>) et la prochaine distribution
stable (<em>Etch</em>), ce problème sera corrigé dans la version&nbsp;1.4.2-6.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet openafs.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1271.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Moritz Jodeit a découvert un débordement de mémoire tampon dans tcpdump, un
puissant outil de surveillance réseau et d'acquisition de données, cela permet
un déni de service.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;3.8.3-5sarge2.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;3.9.5-2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;3.9.5-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet tcpdump.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1272.data"

Attachment: signature.asc
Description: Digital signature


Reply to: