-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU/Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Débordement d'entier</define-tag> <define-tag moreinfo> <p> On a découvert que gaim, un client de messagerie instantanée à plusieurs protocoles, était vulnérable à plusieurs débordements d'entiers dans ses gestionnaires de protocole MSN. Cela permet à un attaquant distant d'exécuter du code arbitraire. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 1:2.0.0+beta5-10etch1. </p> <p> La distribution instable (<em>Sid</em>) ne contient pas ce paquet. </p> <p> Nous vous recommandons de mettre à jour votre paquet gaim. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1610.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Augmentation des droits</define-tag> <define-tag moreinfo> <p> Anders Kaseorg a découvert qu'afuse, un système de fichiers monté automatiquement en espace utilisateur, ne protégeait pas correctement les caractères particuliers des chemins. Cela permet à un attaquant local ayant un accès en lecture sur le système de fichiers d'exécuter des commandes en tant que détenteur du système de fichiers. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.1.1-1+etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.2-3. </p> <p> Nous vous recommandons de mettre à jour votre paquet afuse. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1611.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans l'interpréteur pour le langage Ruby. Cela peut conduire à un déni de service ou à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2662">CVE-2008-2662</a> <p> Drew Yao a découvert que plusieurs débordements d'entiers dans le code de traitement des chaînes pouvaient conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2663">CVE-2008-2663</a> <p> Drew Yao a découvert que plusieurs débordements d'entiers dans le code de traitement des chaînes pouvaient conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2664">CVE-2008-2664</a> <p> Drew Yao a découvert qu'une erreur de programmation dans le code de traitement des chaînes pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2725">CVE-2008-2725</a> <p> Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des tableaux pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2726">CVE-2008-2726</a> <p> Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des tableaux pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2376">CVE-2008-2376</a> <p> On a découvert qu'un débordement d'entier dans le code de gestion des tableaux pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.8.5-4etch2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.8.7.22-2. </p> <p> Nous vous recommandons de mettre à jour vos paquets ruby1.8. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1612.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans libgd2, une bibliothèque pour la création et la manipulation graphiques. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2445">CVE-2007-2445</a> <p> Les fichiers PNG en niveaux de gris contenant des valeurs invalides de contrôle de redondance cyclique de parties tRNS peuvent causer un déni de service (plantage) si une image conçue spécifiquement est chargée par une application utilisant libgd. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3476">CVE-2007-3476</a> <p> Une erreur d'index de tableau dans la gestion du format GIF de libgd peut induire un déni de service (plantage avec corruption de zone de mémoire du système) si des valeurs d'index de couleurs exceptionnellement grandes sont fournies par un fichier image au format GIF conçu de manière malveillante. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477">CVE-2007-3477</a> <p> Les routines imagearc() et imagefilledarc() dans libgd permettent à un attaquant contrôlant les paramètres utilisés pour spécifier les degrés d'arc de ces fonctions de dessin de réaliser une attaque par déni de service (consommation excessive du processeur). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3996">CVE-2007-3996</a> <p> Plusieurs débordements d'entiers existent dans les routines de redimentionnement et de création d'images de libgd. Ces faiblesses permettent à un attaquant contrôlant les paramètres passés à ses routines d'engendrer un plantage ou d'exécuter du code arbitraire avec les droits de l'utilisateur qui exécute une application ou un interpréteur lié avec libgd2. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.0.33-5.2etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.0.35.dfsg-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets libgd2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Iceweasel, une version en marque blanche du navigateur Firefox. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785">CVE-2008-2785</a> <p> On a découvert que des vérifications manquantes de limites sur un compteur de références pour les objets CSS pouvait conduire à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933">CVE-2008-2933</a> <p> Billy Rios a découvert que passer une URL contenant un symbole « tube (|) » à Iceweasel pouvait conduire à une augmentation des droits de Chrome. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 2.0.0.16-0etch1. Les mises à jour des paquets pour les architectures ia64, arm et mips ne sont pas encore disponibles et seront publiées dès qu'elles auront été construites. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans les versions 1.9.0.1-1 de xulrunner et 3.0.1-1 d'iceweasel. </p> <p> Nous vous recommandons de mettre à jour votre paquet iceweasel. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, un environnement d'exécution pour les applications XUL. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785">CVE-2008-2785</a> <p> On a découvert que des vérifications manquantes de limites sur un compteur de références pour les objets CSS pouvait conduire à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2798">CVE-2008-2798</a> <p> Devon Hubbard, Jesse Ruderman et Martijn Wargers ont découvert des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2799">CVE-2008-2799</a> <p> Igor Bukanov, Jesse Ruderman et Gary Kwong ont découvert des plantages dans le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2800">CVE-2008-2800</a> <p> <q>moz_bug_r_a4</q> a découvert plusieurs vulnérabilités par script intersite. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2801">CVE-2008-2801</a> <p> Collin Jackson et Adam Barth ont découvert que du code JavaScript pouvait être exécuté dans le contexte d'archives JAR signées. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2802">CVE-2008-2802</a> <p> <q>moz_bug_r_a4</q> a découvert que des documents XUL pouvaient augmenter leur droits en accédant au fichier <q>fastload</q> précompilé. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2803">CVE-2008-2803</a> <p> <q>moz_bug_r_a4</q> a découvert qu'une validation insuffisante des entrées dans la fonction mozIJSSubScriptLoader.loadSubScript() pouvait conduire à l'exécution de code arbitraire. Iceweasel lui-même n'est pas affecté, mais certains modules le sont. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2805">CVE-2008-2805</a> <p> Claudio Santambrogio a découvert qu'une validation manquante des accès dans l'analyse DOM permettait à des sites malveillants de forcer le navigateur à télécharger des fichiers locaux sur le serveur. Cela peut conduire à divulguer des informations. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2807">CVE-2008-2807</a> <p> Daniel Glazman a découvert qu'une erreur de programmation dans le code d'analyse des fichiers .properties pouvait conduire à exposer du contenu de la mémoire à des modules. Cela peur alors conduire à divulguer des informations. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2808">CVE-2008-2808</a> <p> Masahiro Yamada a découvert que les URL des fichiers dans les listes de répertoires n'étaient pas suffisamment protégées. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2809">CVE-2008-2809</a> <p> John G. Myers, Frank Benkstein et Nils Toedtmann ont découvert que les noms alternatifs dans les certificats auto-signés n'étaient pas correctement gérés. Cela peut conduire à l'usurpation de connexions sécurisées. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2811">CVE-2008-2811</a> <p> Greg McManus a découvert un plantage dans le code de réordonnancement des blocs. Cela peut conduire à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933">CVE-2008-2933</a> <p> Billy Rios a découvert que passer une URL contenant un symbole « tube (|) » à Iceweasel pouvait conduire à une augmentation des droits de Chrome. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.8.0.15~pre080614d-0etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans les versions 1.9.0.1-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets xulrunner. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1615.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Damian Put a découvert une vulnérabilité dans l'analyseur de la boîte à outils antivirus ClamAV pour les fichiers exécutable Petite-packed. Cette faiblesse conduit à un accès mémoire invalide, et peut permettre à un attaquant de faire planter clamav en fournissant à l'analyseur un binaire au format Petite-compressed conçu spécifiquement. Dans certaines configurations, comme lorsque clamav est utilisé avec un serveur de courriels, cela peut causer sur le système des échecs d'ouvertures, facilitant une attaque virale. </p> <p> Une précédente version des paquets référencés dans ce bulletin a été mal construite sans les corrections attendues. Ce problème est corrigé dans les paquets référencés par la seconde révision de ce bulletin. </p> <p> Le projet des expositions et vulnérabilités communes (CVE) identifie cette faiblesse sous les références <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2713">CVE-2008-2713</a> et <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3215">CVE-2008-3215</a>. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.90.1dfsg-3.1+etch14. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.93.1.dfsg-1.1. </p> <p> Nous vous recommandons de mettre à jour vos paquets clamav. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1616.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Règles incompatibles</define-tag> <define-tag moreinfo> <p> Dans le bulletin de sécurité Debian n° DSA-1603-1, Debian a publié une mise à jour de la version 9 du serveur de noms de domaines BIND qui introduisait la sélection aléatoire de port UDP source pour atténuer la menace d'attaques par empoisonnement du cache DNS (identifié par le projet des expositions et vulnérabilités communes (CVE) sous la référence <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447">CVE-2008-1447</a>). Ce correctif, bien que correct, était incompatible avec la version des règles de référence SELinux fournies avec la version <em>Etch</em> de Debian, ce qui ne permettait pas à un processus fonctionnant dans le domaine named_t de lier des sockets à d'autres ports UDP que le port <q>domain</q> standard (53). Cette incompatibilité affecte à la fois les paquets de règles <q>targeted</q> et <q>strict</q> fournis par cette version de refpolicy. </p> <p> Cette mise à jour des paquets refpolicy donne la possibilité de lier des ports UDP arbitraires aux processus named_t. Après l'installation, les paquets mis à jour essayeront de mettre à jours le module de règles de bind sur les systèmes où il était précédemment chargé et où la version précédente de refpolicy antérieure où égale à la 0.0.20061018-5. </p> <p> Comme les paquets refpolicy de Debian ne sont pas encore conçus pour une mise à jour facile du module de règles, et comme les systèmes Debian avec SELinux d'activé ont souvent un certain degré de personnalisation des règles spécifiques aux sites, il est difficile d'assurer que les nouvelles règles de bind peuvent être mises en place avec succès. La mise à jour du paquet ne s'arrête pas si la mise à jour des règles de bind échoue. Le nouveau module de règles se trouve dans /usr/share/selinux/refpolicy-targeted/bind.pp après l'installation. Les administrateurs qui souhaitent utiliser la règles du service bind peuvent corriger toutes les incompatibilités de règles et installer la mise à jour eux-mêmes ensuite. Une explication plus détaillée de la procédure de correction se trouve sur <a href="http://wiki.debian.org/SELinux/Issues/BindPortRandomization">\ http://wiki.debian.org/SELinux/Issues/BindPortRandomization</a>. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 0.0.20061018-5.1+etch1. </p> <p> La distribution instable (<em>Sid</em>) n'est pas affectée par ce problème car les publications suivantes de refpolicy ont inclus des modifications analogues. </p> <p> Nous vous recommandons de mettre à jour vos paquets refpolicy. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1617.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans l'interpréteur pour le langage Ruby. Cela peut conduire à un déni de service ou à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2662">CVE-2008-2662</a> <p> Drew Yao a découvert que plusieurs débordements d'entiers dans le code de traitement des chaînes pouvaient conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2663">CVE-2008-2663</a> <p> Drew Yao a découvert que plusieurs débordements d'entiers dans le code de traitement des chaînes pouvaient conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2664">CVE-2008-2664</a> <p> Drew Yao a découvert qu'une erreur de programmation dans le code de traitement des chaînes pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2725">CVE-2008-2725</a> <p> Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des tableaux pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2726">CVE-2008-2726</a> <p> Drew Yao a découvert qu'un débordement d'entier dans le code de gestion des tableaux pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2376">CVE-2008-2376</a> <p> On a découvert qu'un débordement d'entier dans le code de gestion des tableaux pouvait conduire à un déni de service ou peut-être à l'exécution de code arbitraire. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 1.9.0+20060609-1etch2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.9.0.2-2. </p> <p> Nous vous recommandons de mettre à jour vos paquets ruby1.8. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1618.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Usurpation de réponse DNS</define-tag> <define-tag moreinfo> <p> Plusieurs faiblesses ont été identifiées dans PyDNS, un client DNS implanté en langage Python. Dan Kaminsky a identifié un vecteur concret d'usurpation de réponse DNS et d'empoisonnement du cache exploitant l'entropie limité dans un identifiant de transaction DNS et dans le manque de sélection aléatoire de port UDP source dans plusieurs implantations de DNS. Scott Kitterman a indiqué que python-dns était vulnérable à cette prévisibilité, car il ne rend aléatoire ni ses identifiants de transactions ni ses ports sources. Ce manque d'entropie laisse les applications utilisant python-dns pour réaliser des requêtes DNS fortement vulnérables à la contrefaçon des réponses. </p> <p> Le projet des expositions et vulnérabilités communes (CVE) identifie cette faiblesse sous la référence <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447">CVE-2008-1447</a>. </p> <p> Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2.3.0-5.2+etch1. </p> <p> Nous vous recommandons de mettre à jour vos paquets python-dns. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2008/dsa-1619.data"
Attachment:
signature.asc
Description: Digital signature