[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2011/dsa-216{2,3}.wml



Le 14/02/2011 17:54, Thomas Blein a écrit :

> Quelques propositions

Intégrées, merci, par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Accès mémoire non valable</define-tag>
<define-tag moreinfo>
<p>
Neel Mehta a découvert qu'un message d'initialisation <q>ClientHello</q>
pouvait forcer OpenSSL à analyser au delà de la fin du message.

Cela permet à un attaquant de planter une application
utilisant OpenSSL en provoquant un accès mémoire non valable.

De plus, certaines applications pourraient être vulnérables à la révélation
de contenu d'une extension de demande de nom occasionnel OCSP analysée.
</p>

<p>
Les paquets de l'ancienne distribution stable 
(Lenny) ne sont pas concernés par ces problèmes.
</p>

<p>
Pour la distribution stable (Squeeze), ce problème a été corrigé dans la
version 0.9.8o-4squeeze1.
</p>

<p>
Pour la distribution testing (Wheezy), ce problème a été corrigé dans la
version 0.9.8o-5.
</p>

<p>
Pour la distribution unstable (Sid), ce problème a été corrigé dans la
version 0.9.8o-5.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
openssl.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2162.data"
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Multiples vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans la structure de développement web Django :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0696";>CVE-2011-0696</a>
<p>
Pour plusieurs raisons, la protection CSRF interne n'était
pas utilisée pour valider les requêtes AJAX par le passé.

Cependant, on a découvert que cette exception peut être utilisée avec une
combinaison de greffons de navigateurs et de redirections et ne suffit donc pas.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0697";>CVE-2011-0697</a>
<p>
On a découvert que le formulaire d'envoi de fichiers est sujet
aux attaques par script intersite à l'aide du nom de fichier.
</p></li>

</ul>

<p>
Il est important de noter que cette mise à jour
introduit de légères incompatibilités ascendantes
suite aux corrections des précédents problèmes.

Pour plus de précisions, veuillez consulter <url
http://docs.djangoproject.com/en/1.2/releases/1.2.5/> et
plus particulièrement la section <q>Backwards incompatible
changes</q> (modifications sans compatibilité ascendante).
</p>

<p>
Les paquets de l'ancienne distribution stable
(Lenny) ne sont pas concernés par ces problèmes.
</p>

<p>
Pour la distribution stable (Squeeze), ce problème a été corrigé dans la
version 1.2.3-3+squeeze1.
</p>

<p>
Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.
</p>

<p>
Pour la distribution unstable (Sid), ce problème a été corrigé dans la
version 1.2.5-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets
python-django.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2163.data"

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: