[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2004,0/dsa-2018,1/dsa-2302}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Bcfg2, un serveur de gestion de configuration pour les clients
Bcfg2, ne vérifie pas correctement l'entrée provenant des clients
Bcfg2 avant de la transmettre à plusieurs commandes d'interpréteurs.

Cela permet à un attaquant contrôlant un client Bcfg2 d'exécuter des
commandes arbitraires sur le serveur avec les droits du superutilisateur.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.9.5.7-1.1+lenny1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.0.1-3+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.1.2-2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.2-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bcfg2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2302.data"
# $Id: dsa-2302.wml,v 1.1 2011-09-07 21:37:43 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service (plantage)</define-tag>
<define-tag moreinfo>
<p>
Auke van Slooten a découvert que PHP 5, un préprocesseur
d'hypertexte, plante (à cause d'un déréférencement de pointeur
NULL) lors du traitement de requêtes XML-RPC non valables.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 5.2.6.dfsg.1-1+lenny8.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.2-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2018.data"
# $Id: dsa-2018.wml,v 1.1 2010-03-18 19:32:53 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités locales ont été découvertes dans Samba, un
serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX.

Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3297";>CVE-2009-3297</a>
<p>
Ronald Volgers a découvert qu'une situation de compétition dans
mount.cifs permet à des utilisateurs locaux de monter des systèmes
de fichiers distants sur des points de montages arbitraires.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0547";>CVE-2010-0547</a>
<p>
Jeff Layton a découvert qu'une absence de vérification des entrées
dans mount.cifs permet un déni de service par corruption de /etc/mtab.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2:3.2.5-4lenny9.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:3.4.5~dfsg-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2004.data"
# $Id: dsa-2004.wml,v 1.2 2010-12-17 14:26:38 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: