[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1786,10/dsa-1983,11/dsa-2195,11/dsa-2196}.wml



Le 20/03/2011 08:35, JP Guillonneau a écrit :
> Bonjour,
> 
> coquille.

Corrigée, merci, et par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Witold Baryluk a découvert que MaraDNS, un serveur DNS (système de noms
de domaine) simple focalisé sur la sécurité, pourrait déborder un tampon
interne lors du traitement de requêtes avec un grand nombre d'étiquettes,
provoquant un plantage du serveur et par conséquent un déni de service.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.3.07.09-2.1.</p>

<p>
Pour la distribution stable (Squeeze) et au-delà, ce
problème avait déjà été corrigé dans la version 1.4.03-1.1.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets maradns.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2196.data"
# $Id: dsa-2196.wml,v 1.1 2011-03-20 02:04:06 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Stephane Chazelas a découvert que le cronjob du paquet PHP 5 de Debian est
victime d'une situation de compétition (« race condition ») qui pourrait
être utilisée pour supprimer des fichiers arbitraires du système(<a
href="http://security-tracker.debian.org/tracker/CVE-2011-0441";>CVE-2011-0441</a>).
</p>

<p>
Lors de la mise à niveau du paquet php5-common, prenez soin en particulier
d'<b>accepter</b> les modifications du fichier /etc/cron.d/php5 file.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.2.6.dfsg.1-1+lenny10.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.6-1.</p>

<p>
De plus, les vulnérabilités suivantes ont également
été corrigées dans la distribution oldstable (Lenny) :
</p>


<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3709";>CVE-2010-3709</a>
<p>
Maksymilian Arciemowicz a découvert que la classe ZipArchive
pourrait déréférencer  un pointeur NULL lors de l'extraction
de commentaires d'une archive ZIP, conduisant à un plantage
d'application et éventuellement un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3710";>CVE-2010-3710</a>
<p>
Stefan Neufeind a découvert que le filtre FILTER_VALIDATE_EMAIL
ne traite pas correctement les longues chaînes à valider.

De telles chaînes trafiquées pourraient conduire à un déni de service à cause
de l'importante consommation de mémoire et à un plantage d'application.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3870";>CVE-2010-3870</a>
<p>
On a découvert que PHP ne traite pas correctement certaines séquences UTF-8 ce
qui pourrait être utilisé pour contourner des protections de script intersite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4150";>CVE-2010-4150</a>
<p>
Mateusz Kocielski a découvert que l'extension IMAP pourrait
essayer de libérer de la mémoire déjà libérée lors du traitement
des autorisations utilisateur, conduisant à un plantage
d'application et éventuellement l'exécution de code arbitraire.
</p></li>

</ul>


<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2195.data"
# $Id: dsa-2195.wml,v 1.1 2011-03-20 01:53:22 taffit-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans l'analyseur de trafic réseau Wireshark.

Cela peut permettre l'exécution de code arbitraire ou un déni de service.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : </p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4377";>CVE-2009-4377</a>
<p>
Un déréférencement de pointeur NULL a été découvert dans les dissecteurs SMB/SMB2.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0304";>CVE-2010-0304</a>
<p>
Plusieurs débordements de mémoire tampon ont été découverts dans le dissecteur LWRES.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.2-3+lenny8.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1983.data"
# $Id: dsa-1983.wml,v 1.2 2011-03-20 13:36:56 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
On a découvert qu'acpid, un démon de remise d'événements ACPI, est
prédisposé à une attaque par déni de service en ouvrant un grand
nombre de sockets UNIX, qui ne sont pas fermées correctement.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.8-1lenny1.</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.0.4-5etch1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.0.10-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets acpid.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1786.data"
# $Id: dsa-1786.wml,v 1.1 2011-03-20 02:08:22 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: