[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2053,0/dsa-2055,0/dsa-2057,1/dsa-2310}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
trois plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes de sécurité ont été découverts dans
Puppet, un système de gestion de configuration centralisée.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3848";>CVE-2011-3848</a>

<p>
Kristian Erik Hermansen a signalé qu'une traversée de répertoires
non authentifiée permettrait de déposer une demande de
signature de certificats X.509 valable à n'importe quel endroit
du disque, avec les droit de l'application Puppet Master.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3870";>CVE-2011-3870</a>
<p>
Ricky Zhou a découvert une éventuelle augmentation de droits locale dans la
ressource ssh_authorized_keys et théoriquement chez les fournisseurs Solaris
et AIX, où le nom du propriétaire de fichier était abandonné avant qu'il ne
soit écrit, permettant à un utilisateur d'écraser des fichiers arbitraires
en tant que superutilisateur, si son fichier authorized_keys était géré.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3869";>CVE-2011-3869</a>
<p>
Un nom de fichier prévisible dans le type k5login conduit à la possibilité
d'attaques de lien symbolique ce qui pourrait permettre au propriétaire
du répertoire home de lier symboliquement n'importe quoi sur le système,
et de le remplacer par le contenu <q>correct</q> du fichier, ce qui peut
conduire à une augmentation de droits lors de l'exécution de puppet.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3871";>CVE-2011-3871</a>
<p>
Une éventuelle augmentation de droits locale a été découverte
dans le mode --edit de <q>puppet resource</q> à cause d'un nom de
fichier persistant et prévisible, ce qui peut permettre l'édition
d'un fichier cible arbitraire et par conséquent être piégé dans
l'exécution de ce fichier arbitraire en tant qu'utilisateur appelant.
</p></li>

</ul>

<p>
De plus, cette mise à jour renforce le fichier indirector
soutenu par la classe de base terminus contre les attaques
d'injection basées sur les noms de chemin fiables.
</p>


<p>Pour la distribution oldstable (Lenny), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.2-5+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.7.3-3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.7.3-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets puppet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2314.data"
# $Id: dsa-2314.wml,v 1.1 2011-10-03 19:00:11 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le serveur de base de données MySQL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1626";>CVE-2010-1626</a>
<p>
MySQL permet aux utilisateurs locaux d'effacer les fichiers de données
et d'index d'une table MyISAM d'un autre utilisateur à l'aide d'une
attaque de lien symbolique en conjonction avec la commande DROP TABLE.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1848";>CVE-2010-1848</a>
<p>
MySQL ne vérifie pas correctement la validité et la conformité de
l'argument nom de table d'un paquet de commande COM_FIELD_LIST
par rapport aux normes de noms de table acceptables.

Cela permet à un utilisateur authentifié avec les droits SELECT sur
une table d'obtenir les définitions de champ de n'importe quelle table
de toutes les autres bases de données et éventuellement d'autres
instances MySQL accessibles depuis le système de fichiers du serveur.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1849";>CVE-2010-1849</a>
<p>
MySQL pourrait être piégé indéfiniment dans la lecture de paquets
s'il reçoit un paquet plus grand que la taille maximale d'un paquet.

Cela a pour conséquence une utilisation importante du
microprocesseur et donc des conditions de déni de service.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1850";>CVE-2010-1850</a>
<p>
MySQL était prédisposé à une attaque par débordement de mémoire
tampon à cause d'un échec dans la vérification de limites de
l'argument nom de table d'un paquet de commande COM_FIELD_LIST.

En envoyant des données longues en nom de table, un
tampon est dépassé, ce qui pourrait être exploité par un
utilisateur authentifié pour injecter du code malveillant.
</p></li>

</ul>


<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.0.51a-24+lenny4.</p>

<p>La distribution testing (Squeeze) et la distribution unstable (Sid) ne contiennent plus mysql-dfsg-5.0.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mysql-dfsg-5.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2057.data"
# $Id: dsa-2057.wml,v 1.2 2010-12-17 14:26:56 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Exécution de macro</define-tag>
<define-tag moreinfo>
<p>
OpenOffice.org, une suite bureautique pleinement fonctionnelle qui fournit
une solution de remplacement presque identique à Microsoft Office, ne
gère pas correctement les macros Python embarquées dans un document.

Cela permet à un attaquant de réaliser une exécution de
code arbitraire avec l'aide de l'utilisateur dans certains
cas d'utilisation du composant d'affichage de macro Python.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:2.4.1+dfsg-1+lenny7.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:3.2.1-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2055.data"
# $Id: dsa-2055.wml,v 1.1 2010-06-07 07:39:26 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Augmentation de droits, déni de service et fuite d'informations</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux.

Cela peut mener à un déni de service ou une augmentation de droits.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4537";>CVE-2009-4537</a>
<p>
Fabian Yamaguchi a signalé une vérification manquante des
trames Ethernet plus grandes que le MTU dans le pilote r8169.

Les utilisateurs du réseau local pourraient
planter un système, provoquant un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0727";>CVE-2010-0727</a>
<p>
Sachin Prabhu a signalé un problème dans le système de fichiers GFS2.

Les utilisateurs locaux peuvent déclencher un bogue modifiant les permissions
d'un fichier verrouillé, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1083";>CVE-2010-1083</a>
<p>
Linus Torvalds a signalé un problème dans le sous-système
USB, ce qui pourrait permettre aux utilisateurs locaux
d'obtenir des morceaux de mémoire sensible du noyau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1084";>CVE-2010-1084</a>
<p>
Neil Brown a signalé un problème dans le sous-système Bluetooth qui
pourrait permettre aux attaquants distants d'écraser la mémoire en créant
un grand nombre de sockets, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1086";>CVE-2010-1086</a>
<p>
Ang Way Chuang a signalé un problème dans le sous-système
DVB pour les convertisseur numérique-analogique.

En créant une trame MPEG2-TS encodée pour l'occasion, un
attaquant distant pourrait entraîner le récepteur dans une
boucle sans fin, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1087";>CVE-2010-1087</a>
<p>
Trond Myklebust a signalé un problème dans le système de fichiers NFS.

Un utilisateur local pourrait provoquer un oops en envoyant
un signal fatal pendant une opération de troncature
de fichier, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1088";>CVE-2010-1088</a>
<p>
Al Viro a signalé un problème où les liens symboliques de montage automatique
pourraient ne pas être suivis si LOOKUP_FOLLOW n'est pas définie.

L'impact du point de vue de la sécurité est inconnu.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1162";>CVE-2010-1162</a>
<p>
Catalin Marinas a signalé un problème dans le sous-système tty qui
permet aux attaquants locaux de provoquer une fuite de la mémoire
du noyau, avec pour éventuelle conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1173";>CVE-2010-1173</a>
<p>
Chris Guo de Nokia Chine, et Jukka Taimisto et Olli Jarva de Codenomicon ont
signalé un problème dans le sous-système SCTP qui permet à un attaquant distant
de provoquer un déni de service en utilisant un paquet init contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1187";>CVE-2010-1187</a>
<p>
Neil Hormon a signalé un problème dans le sous-système TIPC.

Les utilisateurs locaux peuvent provoquer un déni de service
au moyen d'un déréférencement de pointeur NULL en envoyant
des datagrammes par AF_TIPC avant d'entrer en mode réseau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1437";>CVE-2010-1437</a>
<p>
Toshiyuki Okajima a signalé une situation de
compétition dans le sous-système keyring.

Les utilisateurs locaux peuvent provoquer une corruption de mémoire
à l'aide des commandes keyctl qui accèdent à un trousseau sur le
point d'être supprimé, avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1446";>CVE-2010-1446</a>
<p>
Wufei a signalé un problème avec kgdb sur l'architecture PowerPC,
permettant aux utilisateurs locaux d'écrire la mémoire du noyau.

Remarque : ce problème ne concerne pas les noyaux binaires fournis par Debian.

Le correctif est fourni pour servir aux utilisateurs qui
construisent leur propre noyau à partir des sources Debian.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1451";>CVE-2010-1451</a>
<p>
Brad Spengler a signalé un problème sur l'architecture SPARC qui
permet aux utilisateurs locaux d'exécuter des  pages non exécutables.
</p></li>

</ul>

<p>
Cette mise à jour corrige aussi une régression
introduite lors d'une mise à jour précédente.

Consultez la page de bogue Debian référencée pour plus de précisions.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.26-22lenny1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.</p>

<p>
Le paquet source user-mode-linux a été de plus reconstruit
par compatibilité afin de tirer parie de cette mise à jour.

La version mise à jour du paquet est 2.6.26-1um-2+22lenny1.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2053.data"
# $Id: dsa-2053.wml,v 1.1 2011-07-06 22:38:45 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: