[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2010/dsa-213{5,6,7,8,9}.wml



Salut,

Comme convenu, voici quelques annonces de sécurité de l'an passé, par
avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Joel Voss du « Leviathan Security Group » a découvert deux
vulnérabilités dans le moteur de rendu de xpdf, qui peuvent conduire à
l'exécution de code arbitraire si un fichier PDF malformé est ouvert.
</p>

<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version
3.02-1.4+lenny3.
</p>

<p>
Pour la prochaine distribution stable (Squeeze) et la distribution unstable (Sid),
ces problèmes ne se produisent pas, puisque xpdf a été modifié pour utiliser la
bibliothèque PDF Poppler.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet
poppler.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2135.data"
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>dépassement de tampon</define-tag>
<define-tag moreinfo>

<p>
Willem Pinckaers a découvert que Tor, un outil pour activer l'anonymat en
ligne, ne traite pas correctement toutes les données lues depuis le réseau.

En fournissant des paquets trafiqué spécialement, un attaquant
distant peut forcer Tor à dépasser son tas, en plantant le processus.

L'exécution de code arbitraire n'a pas été
confirmée mais il y a potentiellement un risque.
</p>

<p>
Dans la distribution stable (Lenny), cette mise à jour intègre aussi une mise
à jour de l'adresse IP du répertoire Tor tiers de confiance gabelmoo et
s'occupe d'une faiblesse dans le script du responsable de fin d'installation.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
0.2.1.26-1~lenny+4.
</p>

<p>
Pour la distribution unstable (Sid), et la distribution testing (Squeeze),
ce problème a été corrigé dans la version
0.2.1.26-6.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet
tor.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2136.data"
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Yang Dingning a découvert une double libération de zone de mémoire dans le
traitement Xpath de libxml Xpath, ce qui permet l'exécution de code arbitraire.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
2.6.32.dfsg-5+lenny3.
</p>

<p>
Pour la distribution unstable (Sid), et la distribution testing (Squeeze),
ce problème a été corrigé dans la version
2.7.8.dfsg-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet
libxml2.
</p>

<p>
De plus amples renseignement à propos des annonces de sécurité
Debian, comment appliquer ces mises à jour sur votre système
et les questions récurrentes peuvent être consultés en :
<a href="$(HOME)/security/">http://www.debian.org/security/</a>
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2137.data"
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>injection SQL</define-tag>
<define-tag moreinfo>
<p>
Vladimir Kolesnikov a découvert une vulnérabilité
d'injection SQL dans WordPress, un gestionnaire de blog.

Un utilisateur authentifié peut exécuter des commandes
SQL arbitraires via le champ « envoyer des rétroliens ».
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
2.5.1-11+lenny4.
</p>

<p>
Pour la distribution unstable (Sid), et la distribution testing (Squeeze),
ce problème a été corrigé dans la version
3.0.2-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet
wordpress.
</p>

<p>
De plus amples renseignement à propos des annonces de sécurité
Debian, comment appliquer ces mises à jour sur votre système
et les questions récurrentes peuvent être consultés en :
<a href="$(HOME)/security/">http://www.debian.org/security/</a>
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2138.data"
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
phpMyAdmin, un outil pour administrer MySQL par le web.

Le projet « Common Vulnerabilities and Exposures »
(CVE) identifie les problèmes suivants :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4329";>CVE-2010-4329</a>

<p>
Un script intersite était possible dans la recherche, permettant à
un attaquant distant d'injecter un script web arbitraire ou du HTML.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4480";>CVE-2010-4480</a>

<p>
Un script intersite était possible dans les erreurs, permettant à
un attaquant distant d'injecter un script web arbitraire ou du HTML.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4481";>CVE-2010-4481</a>

<p>
L'affichage de la fonction phpinfo() de PHP était
accessible à tous, mais seulement si cette fonctionnalité
avait été activée (elle ne l'est pas par défaut).

Cela peut divulguer quelques renseignements à propos du système hôte.
</p></li>

</ul>

<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version
2.11.8.1-5+lenny7.
</p>

<p>
Pour la distribution unstable (Sid), et la distribution testing (Squeeze),
ces problèmes ont été corrigés dans la version
3.3.7-3.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet
phpmyadmin.
</p>

<p>
De plus amples renseignement à propos des annonces de sécurité
Debian, comment appliquer ces mises à jour sur votre système
et les questions récurrentes peuvent être consultés en :
<a href="$(HOME)/security/">http://www.debian.org/security/</a>
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2139.data"

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: