Le 09/09/2011 17:24, Stéphane Blondon a écrit : > Des coquilles. Corrigées pour la DSA 2004, merci, mais j'ai laissé les mentions un peu rébarbatives de clients *Bcfg2* comme dans la VO par soucis de précision. Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Bcfg2, un serveur de gestion de configuration pour les clients Bcfg2, ne vérifie pas correctement l'entrée provenant des clients Bcfg2 avant de la transmettre à plusieurs commandes d'interpréteurs. Cela permet à un attaquant contrôlant un client Bcfg2 d'exécuter des commandes arbitraires sur le serveur avec les droits du superutilisateur. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.9.5.7-1.1+lenny1.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.0.1-3+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.1.2-2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.2-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets bcfg2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2302.data" # $Id: dsa-2302.wml,v 1.2 2011-09-08 01:04:10 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Déni de service (plantage)</define-tag> <define-tag moreinfo> <p> Auke van Slooten a découvert que PHP 5, un préprocesseur d'hypertexte, plante (à cause d'un déréférencement de pointeur NULL) lors du traitement de requêtes XML-RPC non valables. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 5.2.6.dfsg.1-1+lenny8.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2018.data" # $Id: dsa-2018.wml,v 1.1 2011-09-08 01:04:09 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités locales ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX. Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3297">CVE-2009-3297</a> <p> Ronald Volgers a découvert qu'une situation de compétition dans mount.cifs permet à des utilisateurs locaux de monter des systèmes de fichiers distants sur des points de montage arbitraires. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0547">CVE-2010-0547</a> <p> Jeff Layton a découvert qu'une absence de vérification des entrées dans mount.cifs permet un déni de service par corruption de /etc/mtab. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2:3.2.5-4lenny9.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:3.4.5~dfsg-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2004.data" # $Id: dsa-2004.wml,v 1.2 2011-09-09 21:36:56 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature