[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-12{79,80,81,82}.wml



Je renvoies les 1279 et 1280 que je n'ai pas vues arriver sur la liste
ni dans les archives.
-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification insuffisante d'entrée</define-tag>
<define-tag moreinfo>

<p>
On a découvert que WebCalendar, une application de calendrier basée sur PHP, ne
réalisait pas de vérifications suffisantes dans le gestionnaire d'exportation,
cela permet l'injection de scripts webs.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;0.9.45-4sarge7.
</p>

<p>
La distribution stable (<em>Etch</em>), ne contient plus de paquets de
WebCalendar
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;1.0.5-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet webcalendar .
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1279.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
On a découvert qu'aircrack-ng, un outil d'analyse de sécurité WEP/WPA, ne
réalisait pas de validation suffisante des paquets d'authentification 802.11,
cela permet l'exécution de code quelconque.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>), ne contient pas de paquets
aircrack-ng.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;0.6.2-7etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;0.7-3.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets aircrack-ng. Les paquets
pour les architectures arm, sparc et mipsen ne sont pas encore disponibles. Ils
seront fournis plus tard.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1280.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans la boîte à outils
antivirus Clam. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1745";>CVE-2007-1745</a>
    <p>
    On a découvert qu'une fuite de descripteurs de fichiers dans le
    gestionnaire CHM pouvait entraîner un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1997";>CVE-2007-1997</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans le gestionnaire CAB
    pouvait entraîner l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2029";>CVE-2007-2029</a>
    <p>
    On a découvert qu'une fuite de descripteurs de fichiers dans le
    gestionnaire PDF pouvait entraîner un déni de service.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.84-2.sarge.16.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.90.1-3etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés
dans la version&nbsp;0.90.2-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets clamav. Les paquets pour
les architectures arm, sparc, m68k et mipsen ne sont pas encore disponibles.
Ils seront fournis plus tard.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1281.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de
scripts embarqué dans le HTML côté serveur, cela peut entraîner l'exécution de
code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1286";>CVE-2007-1286</a>
Stefan Esser a découvert un débordement dans le code de gestion des références
des objets de la fonction unserialize(), cela permet l'exécution de code
quelconque si une entrée mal formée est passée à partir d'une application.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1380";>CVE-2007-1380</a>
Stefan Esser a découvert que le gestionnaire de sessions ne réalisait pas de
validation suffisante des longueurs des noms de variables, cela permet la
divulgation d'informations <i>via</i> la fuite d'informations sur des blocs de
mémoire.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1521";>CVE-2007-1521</a>
Stefan Esser a découvert une vulnérabilité par double libération de zone de
mémoire dans la fonction session_regenerate_id(), cela permet l'exécution de
code quelconque.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1711";>CVE-2007-1711</a>
Stefan Esser a découvert une vulnérabilité par double libération de zone de
mémoire dans le code de gestion des sessions, cela permet l'exécution de code
quelconque.
</P>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1718";>CVE-2007-1718</a>
Stefan Esser a découvert que la fonction mail() ne réalisait pas de validation
suffisante des en-têtes de courriels imbriqués, cela permet l'injection
d'en-têtes de courriel.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1777";>CVE-2007-1777</a>
Stefan Esser a découvert que l'extension gérant les archives ZIP ne réalisait
pas de vérifications de longueur suffisantes, cela permet l'exécution de code
quelconque.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;4.3.10-20.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;4.4.4-8+etch2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes seront corrigés
dans la version&nbsp;4.4.6-1. Php4 sera retiré de Sid&nbsp;; vous êtes donc
fortement incités à migré vers php5 si vous préférez suivre la distribution
instable.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets PHP. Les paquets pour les
architectures arm, m68k et mipsen ne sont pas encore disponibles. Ils seront
fournis plus tard.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1282.data"

Attachment: signature.asc
Description: Digital signature


Reply to: