[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-1965,0/dsa-1966,0/dsa-1967,0/dsa-1968,1/dsa-2326,1/dsa-2327,1/dsa-2328}.wml



Salut,

Trois mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit quatre plus anciennes (toutes celles de 2010 sont traduites
maintenant), par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Une absence de vérification des entrées dans le traitement de glyphe
de Freetype pourrait conduire à une corruption de mémoire, avec pour
conséquence un déni de service ou l'exécution de code arbitraire.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.3.7-2+lenny7.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.4.2-2.1+squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets freetype.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2328.data"
# $Id: dsa-2328.wml,v 1.1 2011-10-24 20:50:49 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Contournement d'authentification</define-tag>
<define-tag moreinfo>
<p>
Ferdinand Smit a découvert que FCGI, un module Perl pour l'écriture
d'applications FastCGI, ne restaure pas correctement les variables
d'environnement d'une requête précédente dans les requêtes suivantes.

Dans certains cas, cela pourrait conduire à
des contournements d'authentification ou pire.
</p>


<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.71-1+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.73-2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.73-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libfcgi-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2327.data"
# $Id: dsa-2327.wml,v 1.1 2011-10-24 18:59:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Kees Cook de l'équipe de sécurité de ChromeOS a découvert
un débordement de mémoire tampon dans pam_env, un module
PAM pour définir les variables environnement par la pile
PAM, ce qui permettait l'exécution de code arbitraire.

Un problème supplémentaire dans l'analyse d'argument permet un déni de service.
</p>

<p>La distribution oldstable (Lenny) n'est pas concernée.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.1.1-6.1+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement
(l'impact dans Sid est limité au déni de service pour les deux problèmes).
</p>

<p>Nous vous recommandons de mettre à jour vos paquets pam.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2326.data"
# $Id: dsa-2326.wml,v 1.1 2011-10-24 17:21:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
phpLDAPadmin, une interface web pour l'administration
de serveurs LDAP, ne vérifie pas une variable interne.

Cela permet aux attaquants distants d'inclure
et d'exécuter des fichiers locaux arbitraires.
</p>


<p>La distribution oldstable (Etch) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.1.0.5-6+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.0.7-1.1.</p>


<p>Nous vous recommandons de mettre à jour votre paquet phpldapadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1965.data"
# $Id: dsa-1965.wml,v 1.1 2010-01-07 09:39:56 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Horde 3,
l'environnement de développement d'application web Horde.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3237";>CVE-2009-3237</a>
<p>
Horde 3 est prédisposé aux attaques par script intersite à l'aide
de préférences de nombre contrefaites ou de parties de texte MIME
en ligne lors de l'utilisation de text/plain comme type MIME.

Pour Lenny, ce problème a déjà été résolu, mais l'affichage
de texte en ligne a été désactivé dans le fichier de
configuration comme précaution de sécurité supplémentaire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3701";>CVE-2009-3701</a>
<p>
L'interface d'administration de Horde 3 est prédisposée aux attaques
par script intersite à cause de l'utilisation de la variable PHP_SELF.

Ce problème ne peut être exploité que par des administrateurs authentifiés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4363";>CVE-2009-4363</a>
<p>
Horde 3 est prédisposé à plusieurs attaques par script intersite à
l'aide de valeurs data:text/html contrefaites dans les messages HTML.
</p></li>
</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.2.2+debian0-2+lenny2.</p>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 3.1.3-4etch7.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.3.6+debian0-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets horde3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1966.data"
# $Id: dsa-1966.wml,v 1.2 2010-12-17 14:26:28 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Traversée de répertoires</define-tag>
<define-tag moreinfo>
<p>
Dan Rosenberg a découvert que Transmission, un client léger pour le
protocole de partage de fichiers BitTorrent, ne réalise pas suffisamment
de vérification de noms de fichier indiqués dans les fichiers .torrent.

Cela pourrait conduire à l'écrasement de fichiers locaux avec les
droits de l'utilisateur exécutant Transmission si l'utilisateur
est piégé dans l'ouverture d'un fichier torrent malveillant.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.22-1+lenny2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.77-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets transmission.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1967.data"
# $Id: dsa-1967.wml,v 1.1 2010-01-08 08:07:03 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
PowerDNS recursor, un serveur de nom
récursif, contient plusieurs vulnérabilités.
</p>

<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4009";>CVE-2009-4009</a>
<p>
Un débordement de mémoire tampon peut être exploité pour planter
le démon, ou éventuellement exécuter du code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4010";>CVE-2009-4010</a>
<p>
Une vulnérabilité d'empoisonnement de cache pourrait permettre aux
attaquants de piéger le serveur à servir des données DNS incorrectes.
</p></li>
</ul>

<p>
Pour la distribution oldstable (Etch), les
paquets corrigés seront bientôt fournis.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.1.7-1+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.7.2-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet pdns-recursor.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1968.data"
# $Id: dsa-1968.wml,v 1.2 2010-12-17 14:26:29 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: