[RFR] webwml://security/2007/dsa-{1294,1295,1296,1297}.wml
Bonsoir,
Voici la traduction des 4 dernières annonces de sécurité.
Merci d'avance pour vos relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités qui pouvaient permettre l'usurpation de droits ont
été découvertes dans le système de fenêtrage X. Le projet « Common
Vulnerabilities and Exposures » a identifié les problèmes
suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1003">CVE-2007-1003</a>
<p>Sean Larsson a découvert un dépassement d'entier dans l'extension
XC-MISC, qui aurait pu permettre un déni de service ou une usurpation locale de
droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1351">CVE-2007-1351</a>
<p>Greg MacManus a découvert un dépassement d'entier dans la gestion des
polices, qui aurait pu permettre un déni de service ou une usurpation locale de
droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1352">CVE-2007-1352</a>
<p>Greg MacManus a découvert un dépassement d'entier dans la gestion des
polices, qui pouvait permettre un déni de service ou une usurpation locale de
droits.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1667">CVE-2007-1667</a>
<p>Sami Leides a découvert un dépassement d'entier dans la bibliothèque
libx11, qui aurait pu permettre l'exécution de code arbitraire.
Cette mise à jour introduit une vérification plus étroite des entrées
fournies à XCreateImage(). Afin d'en tenir compte, cette mise à jour de
sécurité est fournie avec un paquet rdesktop à jour. Une autre application
signalée comme incompatible avec cette mise à jour est le navigateur web
propriétaire Opera, qui ne fait pas partie de Debian. Néanmoins, son
fournisseur a publié des paquets mis à jour.</p></li>
</ul>
<p>Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 4.3.0.dfsg.1-14sarge4. Cette mise à jour ne
fournit pas de paquets pour l'architecture Sparc, en raison de problèmes sur le
serveur d'empaquetage. Ils seront publiés dès que le problème sera résolu.</p>
<p>L'actuelle distribution stable (<em>Etch</em>) n'est pas touchée par ces
problèmes, puisque ces vulnérabilités ont été déjà corrigées lors de la phase
de gel de la préparation d'Etch.</p>
<p>Nous vous recommandons de mettre à jour vos paquets XFree86.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1294.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités exploitables à distance ont été découvertes dans
PHP, un langage de script embarqué côté serveur. Celles-ci pouvaient permettre
l'exécution de code arbitraire. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2509">CVE-2007-2509</a>
<p>Une absence de vérification des entrées dans l'extension ftp permettait
à un attaquant d'exécuter des commandes FTP arbitraires. Cela exigeait de
l'attaquant qu'il ait accès au serveur FTP.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2510">CVE-2007-2510</a>
<p>Un dépassement de tampon dans l'extension SOAP permettait l'exécution de
code arbitraire.</p></li>
</ul>
<p>L'ancienne distribution stable (<em>Sarge</em>) ne fournit pas php5.</p>
<p>Pour l'actuelle distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version 5.2.0-8+etch4.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 5.2.2-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets PHP. Cette mise à jour
ne fournit pas de paquets pour l'architecture Sparc, en raison de problèmes sur
le serveur d'empaquetage. Ils seront publiés dès que le problème sera résolu.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1295.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Une absence de vérification des entrées dans l'extension ftp de PHP, un
langage de script embarqué côté serveur, permettait à un attaquant d'exécuter
des commandes FTP arbitraires. Cela exigeait de l'attaquant qu'il ait accès au
serveur FTP.</p>
<p>Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 4.3.10-21.</p>
<p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version 4.4.4-8+etch3.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème ne sera pas
corrigé, puisque php4 va être enlevé de <em>Sid</em>. Nous vous conseillons
fortement de migrer vers php5 si vous préférez suivre la distribution
instable.</p>
<p>Nous vous recommandons de mettre à jour vos paquets PHP. Cette mise à jour
ne fournit pas de paquets pour l'architecture Sparc, en raison de problèmes sur
le serveur d'empaquetage. Ils seront publiés dès que le problème sera résolu.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1296.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Bernhard R. Link a découvert que l'interface de navigation CVS de Gforge, un
outil de développement collaboratif, n'échappait pas correctement les URL, ce
qui permettait d'exécuter des commandes arbitraires aurpès de l'interpréteur
(« shell ») avec les droits de l'utilisateur www-data.</p>
<p>L'ancienne distribution stable (<em>Sarge</em>) n'est pas touchée par ce
problème.</p>
<p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été
corrigé dans la version 4.5.14-5.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce a été
corrigé dans la version 4.5.14-6.</p>
<p>Nous vous recommandons de mettre à jour votre paquet
gforge-plugin-scmcvs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1297.data"
Reply to: