[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2010/dsa-212{0,1,2,3,4}.wml



Salut,

Voici encore quelques annonces de sécurité de l'an passé, par avance
merci pour vos relectures.

Amicalement

David

P.-S. : le dernier paquet a permis de refaire passer le taux de
traduction du site web au dessus de la barre de 90% (en quantité de
données, il manque encore un peu plus de quatre-vingts fichiers pour
passer la barre de 90% en nombre de pages).

http://www.debian.org/devel/website/stats/fr.html


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Augmentation de privilèges</define-tag>
<define-tag moreinfo>
<p>
Tim Bunce a découvert que PostgreSQL, un logiciel serveur de base de données,
ne sépare pas correctement les interpréteurs pour les procédures conservées
coté serveur qui sont exécutées dans différents contextes de sécurité.

Par conséquent, des utilisateurs de base de données authentifiés
sans droit peuvent obtenir des droits supplémentaires.
</p>

<p>
Remarquez que cette mise à jour de sécurité peut avoir
des conséquences sur une communication prévue à travers
des variables globales entre procédures conservées.

Il peut être nécessaire de convertir ces fonctions
pour être exécutées en langage plperlu ou pltclu avec
les droits du superutilisateur de base de données.
</p>

<p>
Cette mise à jour de sécurité comprend également des
corrections de bogue indépendants de PostgreSQL 8.3.12.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
8.3_8.3.12-0lenny1.
</p>

<p>
Pour la la distribution unstable (Sid),
ce problème a été corrigé dans la version
8.4.5-1 du paquet postgresql-8.4.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
PostgreSQL.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2120.data"
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans TYPO3.

Le projet « Common Vulnerabilities and Exposures »
(CVE) identifie les problèmes suivants :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3714";>CVE-2010-3714</a>

<p>
De nombreuses vulnérabilités de divulgation de fichier distant dans le mécanisme
jumpUrl et le gestionnaire d'extension permettait à des attaquants de lire des
fichiers avec les droits du compte utilisé pour exécuté le serveur web.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3715";>CVE-2010-3715</a>

<p>
Le backend de TYPO3 contenait plusieurs vulnérabilités de script intersite,
et la fonction RemoveXSS ne filtrait pas tout le code Javascript.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3716";>CVE-2010-3716</a>

<p>
Des éditeurs malveillants avec droit de création d'utilisateur
pouvaient augmenter leurs droits en créant de nouveaux
utilisateurs dans des groupes arbitraires, à cause d'une
absence de vérification de saisie dans le centre de tâche.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3717";>CVE-2010-3717</a>

<p>
TYPO3 révélait un bogue de plantage dans la fonction filter_var de PHP,
permettant à des attaquants de provoquer un plantage du serveur web et
par conséquent augmenter la consommation de ressources du système.
</p></li>
	
</ul>

<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version
4.2.5-1+lenny6.
</p>

<p>
Pour la distribution unstable (Sid) et la prochaine distribution stable (Squeeze),
ces problèmes ont été corrigés dans la version
4.3.7-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
TYPO3.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2121.data"
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner,
le composant qui fournit les fonctionnalités principale d'Iceweasel,
la variante Debian de la technologie de navigateur de Mozilla.
</p>

<p>
Le projet « Common Vulnerabilities and Exposures »
(CVE) identifie les problèmes suivants :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3765";>CVE-2010-3765</a>

<p>
Xulrunner permet à des attaquants distants d'exécuter du code arbitraire
à l'aide de vecteurs liés à nsCSSFrameConstructor::ContentAppended, la
méthode appendChild, le suivi d'index incorrect et la création de
plusieurs cadres, ce qui déclenche des corruptions de mémoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3174";>CVE-2010-3174</a>
<a href="http://security-tracker.debian.org/tracker/CVE-2010-3176";>CVE-2010-3176</a>

<p>
De nombreuses vulnérabilités non précisées dans le moteur du navigateur
de Xulrunner permet à des attaquants distants de provoquer un déni de
service (corruption de mémoire et plantage d'application) ou
éventuellement exécuter du code arbitraire à l'aide de vecteurs inconnus.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3177";>CVE-2010-3177</a>

<p>
De nombreuses vulnérabilités de script intersite (XSS) dans
l'analyseur Gopher de Xulrunner permet à des attaquants distants
d'injecter du script web arbitraire ou HTML à l'aide d'un nom
trafiqué de (1) fichier ou (2) répertoire sur un serveur Gopher.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3178";>CVE-2010-3178</a>

<p>
Xulrunner ne traite pas correctement certains appels modaux
réalisés par javascript : les URL dans les situations liées à
l'ouverture d'une nouvelle fenêtre en réalisant une navigation
interdomaine, qui permet à des attaquants distants de contourner la
politique de la même origine à l'aide d'un document HTML trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3179";>CVE-2010-3179</a>

<p>
Un débordement de tampon basé sur la pile dans la fonctionnalité de rendu de
texte de Xulrunner permet à des attaquants distants d'exécuter du code
arbitraire ou de provoquer un déni de service (corruption de mémoire et plantage
d'application) à l'aide d'un argument long dans la méthode document.write.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3180";>CVE-2010-3180</a>

<p>
Une vulnérabilité d'utilisation mémoire après libération
(« Use-after-free ») dans la fonction nsBarProp de Xulrunner permet
à des attaquants distants d'exécuter du code arbitraire en accédant
aux propriétés de la la barre d'adresse d'une fenêtre fermée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3183";>CVE-2010-3183</a>

<p>
La fonction LookupGetterOrSetter de Xulrunner ne gère pas correctement les
appels de fonction window.__lookupGetter__ auxquels il manque des
arguments, ce qui permet à des attaquants distants d'exécuter du code
arbitraire ou de provoquer un déni de service (déréférencement de pointeur
incorrect et plantage d'application) à l'aide d'un document HTML trafiqué.
</p></li>

</ul>

<p>
De plus, cette mise à jour de sécurité comprend des corrections pour les
régressions provoqués par les corrections pour <a
href="http://security-tracker.debian.org/tracker/CVE-2010-0654";>CVE-2010-0654</a>
et <a
href="http://security-tracker.debian.org/tracker/CVE-2010-2769";>CVE-2010-2769</a>
des DSA-2075-1 et DSA-2106-1.
</p>

<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version
1.9.0.19-6.
</p>

<p>
Pour la distribution unstable (Sid) et la prochaine distribution stable (Squeeze),
ces problèmes ont été corrigés dans la version
3.5.15-1 du paquet iceweasel.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
Xulrunner.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2124.data"
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans la bibliothèque « Network
Security Services » (NSS : services de sécurité réseau) de Mozilla.

Le projet « Common Vulnerabilities and Exposures » 
(CVE) identifie les problèmes suivants :
</p>    

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3170";>CVE-2010-3170</a>

<p>
NSS reconnait une adresse IP joker (« wildcard ») dans le champ
« Common Name » de l'objet d'un certificat X.509, qui pourrait
permettre à des attaquants en homme du milieu de se faire passer
pour des serveurs SSL arbitraires à l'aide d'un certificat
trafiqué publié par une autorité de certification légitime.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3173";>CVE-2010-3173</a>

<p>
NSS ne configure pas correctement la longueur de clef minimale pour
le mode Diffie-Hellman éphémère (DHE), ce qui permet facilement à
des attaquants distants de déjouer les mécanismes de protection
cryptographique à l'aide d'une attaque par force brute.
</p></li>

</ul>

<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version
3.12.3.1-0lenny2.
</p>

<p>
Pour la distribution unstable (Sid) et la prochaine distribution stable (Squeeze),
ces problèmes ont été corrigés dans la version
3.12.8-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
NSS.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2123.data"
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Ben Hawkes et Tavis Ormandy ont découvert que le chargeur dynamique de libc
GNU permet à des utilisateurs locaux d'obtenir les droits du superutilisateur
en utilisant une variable d'environnement LD_AUDIT trafiquée.
</p>

<p>
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version
2.7-18lenny6.
</p>

<p>
Pour la prochaine distribution stable (Squeeze),
ce problème a été corrigé dans la version
2.11.2-6+squeeze1 du paquet eglibc.
</p>

<p>
Pour la distribution unstable (Sid), ce problème sera bientôt corrigé.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
glibc.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2122.data"

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: