-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Un bogue de débordement d'entier par le bas a été découvert dans la fonction file_printf dans file, un outil pour déterminer les types de fichiers basé sur l'analyse du contenu des fichiers. Ce bogue permet à un attaquant d'exécuter un code quelconque en faisant examiner par un utilisateur local un fichier conçu spécialement et qui génère un débordement de mémoire tampon. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 4.12-1sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 4.17-5etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 4.20-1.</p> <p> Nous vous recommandons de mettre à jour votre paquet file. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1274.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Script intersite</define-tag> <define-tag moreinfo> <p> Une vulnérabilité de script intersite dans zope, un serveur d'applications web, peut permettre à un attaquant d'injecter du HTML et du JavaScript quelconques dans le navigateur de sa victime. Ce code peut fonctionner dans le contexte de sécurité du navigateur, permettant potentiellement à l'attaquant d'accéder à des données privées comme les cookies<!-- c est comment en v.f. ?--> d'authentification, ou d'affecter le rendu ou le comportement des pages de zope. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.7.5-2sarge4 </p> <p> La prochaine distribution stable (<em>Etch</em>) et la distribution instable (<em>Sid</em>) contiennent zope2.9, et cette vulnérabilité a été corrigée dans les versions 2.9.6-4etch1 pour Etch et 2.9.7-1 pour Sid. </p> <p> Nous vous recommandons de mettre à jour votre paquet zope2.7. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1275.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans l'implantation de référence du MIT de l'ensemble de protocoles d'authentification réseau Kerberos, cela peut conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0956">CVE-2007-0956</a> <p> On a découvert que le démon telnet krb5 ne réalisait pas de validation suffisante des noms d'utilisateurs, cela peut permettre des connexions non autorisées ou une augmentation des droits sur le système. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0957">CVE-2007-0957</a> <p> iDefense a découvert qu'un débordement de mémoire tampon dans le code de journalisation de KDC et du démon d'administration pouvait conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1216">CVE-2007-1216</a> <p> On a découvert qu'une double libération de mémoire dans la partie RPCSEC_GSS du code de la bibliothèque GSS pouvait conduire à l'exécution de code quelconque. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.3.6-2sarge4. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.4.4-7etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets Kerberos. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1276.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs erreurs ont été découvertes dans les routines de gestion des peaux dans xmms, le système multimédia X. Ces vulnérabilités permettent à un attaquant d'exécuter un code quelconque sous l'identité de l'utilisateur d'xmms en faisant charger à la victime des fichiers de peau conçus spécialement. </p> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.2.10+cvs20050209-2sarge1. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>) et la distribution instable (<em>Sid</em>), ces problèmes seront corrigés corrigés dans les versions 1:1.2.10+20061101-1etch1 et 1:1.2.10+20070401-1 respectivement. </p> <p> Nous vous recommandons de mettre à jour vos paquets xmms. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1277.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Un débordement de mémoire tampon a été découvert dans la commande man, cela permet à un attaquant d'exécuter un code quelconque sous l'identité de man en fournissant des paramètres conçus spécialement au drapeau -H. Il est probable que cela de pose de problèmes que sur les machines où les programmes man et mandb sont installé avec l'utilisation l'identifiant de l'utilisateur. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.4.2-21sarge1. </p> <p> La prochaine distribution stable (<em>Etch</em>) et la distribution instable (<em>Sid</em>) ce problème a été corrigé dans la version 2.4.3-5. </p> <p> Nous vous recommandons de mettre à jour votre paquet man-db. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1278.data"
Attachment:
signature.asc
Description: Digital signature