[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2007/dsa-{1289,1290,1291,1292}.wml



Bonjour,

Voici la traduction des 4 dernières annonces de sécurité.

Merci d'avance pour vos relectures.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales et distantes ont été découvertes dans le
noyau Linux. Celles-ci pouvaient permettre des dénis de service ou l'exécution
de code arbitraire. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1496";>CVE-2007-1496</a>

    <p>Michal Miroslaw a signalé une vulnérabilité par déni de service
    (plantage) dans netfilter. Un attaquant distant pouvait provoquer le
    déréférencement d'un pointeur nul dans la fonction nfnetlink_log.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1497";>CVE-2007-1497</a>

    <p>Patrick McHardy a signalé une vulnérabilité dans netfilter qui pouvait permettre
    à des attaquants de contourner certaines règles de parefeu («&nbsp;firewall&nbsp;»).
    La valeur nfctinfo des fragments d'un paquet IPv6 réassemblé n'était pas correctement
    initialisée à 0, ce qui permettait à ces paquets d'être traités dans la
    file ESTABLISHED.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1861";>CVE-2007-1861</a>

    <p>Jaco Kroon a signalé un bogue dans NETLINK_FIB_LOOKUP, dont les paquets
    étaient par erreur retournés au noyau, menant ainsi à une récursion sans fin.
    Les utilisateurs locaux pouvaient exploiter ce comportement pour provoquer un
    déni de service (plantage).</p></li>

</ul>

<p>Ce problème a été corrigé dans la distribution stable dans la
version&nbsp;2.6.18.dfsg.1-12etch2.</p>

<p>Le tableau suivant liste les paquets supplémentaires qui ont été
reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à
jour&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                   <th>Debian&nbsp;4.0 (<em>Etch</em>)</th></tr> 
<tr><td>fai-kernels</td>	<td>1.17+etch2</td></tr>
<tr><td>user-mode-linux</td>	<td>2.6.18-1um-2etch2</td></tr>
<tr><td>kernel-patch-openvz</td><td>028.18.1etch1</td></tr>
</table></div>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de redémarrer la machine. Si vous avez construit une noyau personnalisé avec
le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de
ces corrections.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1289.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que le webmail Squirrelmail n'effectuait pas une
vérification suffisante des données au sein du filtre HTML, ce qui permettait
l'injection de script web arbitraire au moment de l'affichage d'un courriel en
HTML.</p>

<p>Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2:1.4.4-11.</p>

<p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été 
corrigé dans la version&nbsp;2:1.4.9a-2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été 
corrigé dans la version&nbsp;2:1.4.10a-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1290.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été identifiés dans Samba, le serveur de fichier et
d'impression SMB/CIFS pour GNU/Linux.</p> 

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2444";>CVE-2007-2444</a>
    <p>Lors de la traducion des SID depuis/vers les noms en utilisant la liste
    locale des comptes d'utilisateurs et des groupes, une erreur dans la pile
    interne de sécurité du démon smbd pouvait conduire à un passage au
    superutilisateur plutôt qu'à un compte d'utilisateur traditionnel.
    L'utilisateur était alors capable d'effectuer des opérations de protocole
    SMB/CIFS en tant que superutilisateur. Cette fenêtre d'opportunité pouvait
    permettre à l'attaquant de se doter de moyens supplémentaires d'accéder au
    serveur avec les droits du superutilisateur.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2446";>CVE-2007-2446</a>
    <p>Divers bogues dans le traitement NDR par Samba pouvait permettre à un utilisateur
    d'envoyer des requêtes MS-RPC forgées afin d'écraser le tas («&nbsp;heap&nbsp;»)
    avec ses propres données.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2447";>CVE-2007-2447</a>
    <p>Des paramètres fournis par l'utilisateur étaient passés à /bin/sh sans
    être échappés, ce qui permettait l'exécution de commande arbitraire à
    distance.</p></li>

</ul>

<p>Pour l'actuelle distribution stable (<em>Etch</em>), ces problèmes ont été 
corrigés dans la version&nbsp;3.0.24-6etch1.</p>

<p>Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>),
ces problèmes ont été corrigés dans la version&nbsp;3.0.25-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1291.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Andreas Nolden a découvert un bogue dans les routines de décodage UTF8 de
qt4-x11, une bibliothèque C++ de construction d'interfaces graphiques. Ce bogue
pouvait permettre à des utilisateurs distants de conduire des attaques par
script intersites («&nbsp;cross-site scripting&nbsp;» ou «&nbsp;XSS&nbsp;») et
de traversée de répartoires, en utilisant des séquences longues se décodant en
de dangereux métacaractères.</p>

<p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été 
corrigé dans la version&nbsp;4.2.1-2etch1.</p>

<p>Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>),
ce problème a été corrigé dans la version&nbsp;4.2.2-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qt4-x11.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1292.data"

Reply to: