[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-128{4,5}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans l'émulateur de processeur
QEMU, cela peut entraîner l'exécution de code quelconque ou à un déni de
service. Le projet des expositions et vulnérabilités communes (CVE) identifie
les problÚmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1320";>CVE-2007-1320</a>
    <p>
    Tavis Ormandy a découvert qu'une routine de gestion de la mémoire du pilote
    vidéo Cirrus ne réalisait pas de vérification suffisante des limites, cela
    permet l'exécution de code quelconque <i>via</i> un débordement de zone de
    mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1321";>CVE-2007-1321</a>
    <p>
    Tavis Ormandy a découvert que le pilote réseau NE2000 et que le code de
    socket ne réalisait pas de validation suffisante des entrées, cela permet
    l'exécution de code quelconque <i>via</i> un débordement de zone de
    mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1322";>CVE-2007-1322</a>
    <p>
    Tavis Ormandy a découvert que l'instruction <q>icebp</q> pouvait être
    trompée afin de mettre fin à l'émulation, cela engendre un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1323";>CVE-2007-1323</a>
    <p>
    Tavis Ormandy a découvert que le pilote réseau NE2000 et que le code de
    socket ne réalisait pas de validation suffisante des entrées, cela permet
    l'exécution de code quelconque <i>via</i> un débordement de zone de
    mémoire.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1366";>CVE-2007-1366</a>
    <p>
    Tavis Ormandy a découvert que l'instruction <q>aam</q> pouvait être trompée
    avec de faire planter qemu suite à une division par zéro, cela engendre un
    déni de service.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problÚmes ont été
corrigés dans la version&nbsp;0.6.1+20050407-1sarge1.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problÚmes ont été corrigés
dans la version&nbsp;0.8.2-4etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problÚmes seront corrigés
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets qemu.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1284.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1622";>CVE-2007-1622</a>
    <p>
    Une vulnérabilité de script intersite dans wp-admin/vars.php dans les
    versions de WordPress précédant la 2.0.10&nbsp;RC2, et la 2.1.3&nbsp;RC2
    dans la série&nbsp;2.1, permet à des utilisateurs distants authentifiés
    ayant des autorisations sur les thÚmes d'injecter un script web ou du HTML
    quelconque <i>via</i> la variable PATH_INFO dans l'interface
    d'administration, en lien avec le traitement flou des expressions
    rationnelles de PHP_SELF.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1893";>CVE-2007-1893</a>
    <p>
    La version 2.1.2 de WordPress, et probablement les précédentes, permet à
    des utilisateurs distants authentifiés ayant le rÎle de contributeur de
    contourner les restrictions d'accÚs prévues et d'invoquer la fonctionnalité
    publish_posts qui peut être utilisée pour <q>publier un envoi préalablement
    sauvegardé.</q>
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1894";>CVE-2007-1894</a>
    <p>
    Une vulnérabilité de script intersite dans wp-includes/general-template.php
    dans les versions de WordPress précédant le 9&nbsp;mars&nbsp;2007 permet à
    un attaquant distant d'injecter un script web ou du HTML quelconque
    <i>via</i> le paramÚtre d'année dans la fonction wp_title.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1897";>CVE-2007-1897</a>
    <p>
    Une vulnérabilité d'injection SQL dans xmlrpc.php dans la version 2.1.2 de
    WordPress, et probablement les précédentes, permet à des utilisateurs
    distants authentifiés d'exécuter des commandes SQL quelconques <i>via</i>
    une valeur de paramÚtre de chaîne dans un appel à la méthode XML RPC
    mt.setPostCategories, en lien avec la variable post_id.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problÚmes ont été corrigés
dans la version&nbsp;2.0.10-1.
</p>

<p>
Pour les distributions de test (<em>Lenny</em> et instable (<em>Sid</em>), ces
problÚmes ont été corrigés dans la version&nbsp;2.1.3-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet wordpress.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1285.data"

Attachment: signature.asc
Description: Digital signature


Reply to: