Le 20/03/2011 08:35, JP Guillonneau a écrit : > Bonjour, > > coquille. Corrigée, merci, et par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Débordement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Witold Baryluk a découvert que MaraDNS, un serveur DNS (système de noms de domaine) simple focalisé sur la sécurité, pourrait déborder un tampon interne lors du traitement de requêtes avec un grand nombre d'étiquettes, provoquant un plantage du serveur et par conséquent un déni de service. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.3.07.09-2.1.</p> <p> Pour la distribution stable (Squeeze) et au-delà , ce problème avait déjà été corrigé dans la version 1.4.03-1.1. </p> <p>Nous vous recommandons de mettre à jour vos paquets maradns.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2196.data" # $Id: dsa-2196.wml,v 1.1 2011-03-20 02:04:06 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Stephane Chazelas a découvert que le cronjob du paquet PHP 5 de Debian est victime d'une situation de compétition (« race condition ») qui pourrait être utilisée pour supprimer des fichiers arbitraires du système(<a href="http://security-tracker.debian.org/tracker/CVE-2011-0441">CVE-2011-0441</a>). </p> <p> Lors de la mise à niveau du paquet php5-common, prenez soin en particulier d'<b>accepter</b> les modifications du fichier /etc/cron.d/php5 file. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.2.6.dfsg.1-1+lenny10.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.6-1.</p> <p> De plus, les vulnérabilités suivantes ont également été corrigées dans la distribution oldstable (Lenny) : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3709">CVE-2010-3709</a> <p> Maksymilian Arciemowicz a découvert que la classe ZipArchive pourrait déréférencer un pointeur NULL lors de l'extraction de commentaires d'une archive ZIP, conduisant à un plantage d'application et éventuellement un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3710">CVE-2010-3710</a> <p> Stefan Neufeind a découvert que le filtre FILTER_VALIDATE_EMAIL ne traite pas correctement les longues chaînes à valider. De telles chaînes trafiquées pourraient conduire à un déni de service à cause de l'importante consommation de mémoire et à un plantage d'application. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3870">CVE-2010-3870</a> <p> On a découvert que PHP ne traite pas correctement certaines séquences UTF-8 ce qui pourrait être utilisé pour contourner des protections de script intersite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4150">CVE-2010-4150</a> <p> Mateusz Kocielski a découvert que l'extension IMAP pourrait essayer de libérer de la mémoire déjà libérée lors du traitement des autorisations utilisateur, conduisant à un plantage d'application et éventuellement l'exécution de code arbitraire. </p></li> </ul> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2195.data" # $Id: dsa-2195.wml,v 1.1 2011-03-20 01:53:22 taffit-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans l'analyseur de trafic réseau Wireshark. Cela peut permettre l'exécution de code arbitraire ou un déni de service. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4377">CVE-2009-4377</a> <p> Un déréférencement de pointeur NULL a été découvert dans les dissecteurs SMB/SMB2. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0304">CVE-2010-0304</a> <p> Plusieurs débordements de mémoire tampon ont été découverts dans le dissecteur LWRES. </p></li> </ul> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.2-3+lenny8.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.6-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets Wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1983.data" # $Id: dsa-1983.wml,v 1.2 2011-03-20 13:36:56 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> On a découvert qu'acpid, un démon de remise d'événements ACPI, est prédisposé à une attaque par déni de service en ouvrant un grand nombre de sockets UNIX, qui ne sont pas fermées correctement. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.8-1lenny1.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.0.4-5etch1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.0.10-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets acpid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1786.data" # $Id: dsa-1786.wml,v 1.1 2011-03-20 02:08:22 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature