[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/201{0/dsa-2034,1/dsa-2193}.wml



Le 17/03/2011 07:05, Cédric Boutillier a écrit :
> Bonjour,

Salut,

> Une petite suggestion.

Bien vu, corrigé aussi dans la version originale. Par avance merci pour
vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans libcgroup, une
bibliothèque pour contrôler et surveiller les groupes de contrôle :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1006";>CVE-2011-1006</a>
<p>
Un débordement de tampon basé sur le tas en convertissant une
liste de contrôleurs pour une tâche donnée en tableau de chaînes
pourrait permettre à un attaquant local d'augmenter ses droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1022";>CVE-2011-1022</a>
<p>
libcgroup ne vérifiait pas correctement l'origine des messages
Netlink, autorisant un attaquant local à envoyer des messages
Netlink trafiqués pouvant permettre une augmentation de droits.
</p></li>

</ul>

<p>La distribution oldstable (Lenny) ne contient pas de paquets libcgroup.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.36.2-3+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libcgroup.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2193.data"
# $Id: dsa-2193.wml,v 1.2 2011-03-17 11:40:47 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
phpMyAdmin, un outil pour administrer MySQL par le web.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-7251";>CVE-2008-7251</a>
<p>
phpMyAdmin pourrait créer un répertoire temporaire, si
le répertoire configuré n'existe pas encore, avec des
autorisations de système de fichiers non sécurisées.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-7252";>CVE-2008-7252</a>
<p>
phpMyAdmin utilise des noms de fichier
prévisibles pour les fichiers temporaires.

Cela pourrait permettre une attaque locale par
déni de service ou une augmentation de droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4605";>CVE-2009-4605</a>
<p>
Le script setup.php embarqué avec phpMyAdmin peut créer une variable PHP à
partir de données non fiables, permettant une requête intersite contrefaite.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.11.8.1-5+lenny4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.2.4-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2034.data"
# $Id: dsa-2034.wml,v 1.1 2011-03-17 01:34:26 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: