[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-127{4,5,6,7,8}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Un bogue de débordement d'entier par le bas a été découvert dans la fonction
file_printf dans file, un outil pour déterminer les types de fichiers basé sur
l'analyse du contenu des fichiers. Ce bogue permet à un attaquant d'exécuter un
code quelconque en faisant examiner par un utilisateur local un fichier conçu
spécialement et qui génère un débordement de mémoire tampon.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;4.12-1sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version&nbsp;4.17-5etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;4.20-1.</p>

<p>
Nous vous recommandons de mettre à jour votre paquet file.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1274.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>

<p>
Une vulnérabilité de script intersite dans zope, un serveur d'applications web,
peut permettre à un attaquant d'injecter du HTML et du JavaScript quelconques
dans le navigateur de sa victime. Ce code peut fonctionner dans le contexte de
sécurité du navigateur, permettant potentiellement à l'attaquant d'accéder à
des données privées comme les cookies<!-- c est comment en v.f. ?-->
d'authentification, ou d'affecter le rendu ou le comportement des pages de
zope.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.7.5-2sarge4
</p>

<p>
La prochaine distribution stable (<em>Etch</em>) et la distribution instable
(<em>Sid</em>) contiennent zope2.9, et cette vulnérabilité a été corrigée dans
les versions&nbsp;2.9.6-4etch1 pour Etch et 2.9.7-1 pour Sid.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet zope2.7.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1275.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans l'implantation de
référence du MIT de l'ensemble de protocoles d'authentification réseau
Kerberos, cela peut conduire à l'exécution de code quelconque. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0956";>CVE-2007-0956</a>
    <p>
    On a découvert que le démon telnet krb5 ne réalisait pas de validation
    suffisante des noms d'utilisateurs, cela peut permettre des connexions non
    autorisées ou une augmentation des droits sur le système.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0957";>CVE-2007-0957</a>
    <p>
    iDefense a découvert qu'un débordement de mémoire tampon dans le code de
    journalisation de KDC et du démon d'administration pouvait conduire à
    l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1216";>CVE-2007-1216</a>
    <p>
    On a découvert qu'une double libération de mémoire dans la partie
    RPCSEC_GSS du code de la bibliothèque GSS pouvait conduire à l'exécution de
    code quelconque.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.3.6-2sarge4.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.4.4-7etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets Kerberos.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1276.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs erreurs ont été découvertes dans les routines de gestion des peaux
dans xmms, le système multimédia X. Ces vulnérabilités permettent à un
attaquant d'exécuter un code quelconque sous l'identité de l'utilisateur d'xmms
en faisant charger à la victime des fichiers de peau conçus spécialement.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.2.10+cvs20050209-2sarge1.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>) et la distribution
instable (<em>Sid</em>), ces problèmes seront corrigés corrigés dans les
versions&nbsp;1:1.2.10+20061101-1etch1 et 1:1.2.10+20070401-1 respectivement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets xmms.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1277.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Un débordement de mémoire tampon a été découvert dans la commande man, cela
permet à un attaquant d'exécuter un code quelconque sous l'identité de man en
fournissant des paramètres conçus spécialement au drapeau -H. Il est probable
que cela de pose de problèmes que sur les machines où les programmes man et
mandb sont installé avec l'utilisation l'identifiant de l'utilisateur.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;2.4.2-21sarge1.
</p>

<p>
La prochaine distribution stable (<em>Etch</em>) et la distribution instable
(<em>Sid</em>) ce problème a été corrigé dans la version&nbsp;2.4.3-5.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet man-db.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1278.data"

Attachment: signature.asc
Description: Digital signature


Reply to: