Salut, Trois mises à jour de sécurité ont été mises en ligne, et j'en ai traduit quatre plus anciennes (toutes celles de 2010 sont traduites maintenant), par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Une absence de vérification des entrées dans le traitement de glyphe de Freetype pourrait conduire à une corruption de mémoire, avec pour conséquence un déni de service ou l'exécution de code arbitraire. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.3.7-2+lenny7.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.4.2-2.1+squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets freetype.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2328.data" # $Id: dsa-2328.wml,v 1.1 2011-10-24 20:50:49 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Contournement d'authentification</define-tag> <define-tag moreinfo> <p> Ferdinand Smit a découvert que FCGI, un module Perl pour l'écriture d'applications FastCGI, ne restaure pas correctement les variables d'environnement d'une requête précédente dans les requêtes suivantes. Dans certains cas, cela pourrait conduire à des contournements d'authentification ou pire. </p> <p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.71-1+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.73-2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.73-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libfcgi-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2327.data" # $Id: dsa-2327.wml,v 1.1 2011-10-24 18:59:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Kees Cook de l'équipe de sécurité de ChromeOS a découvert un débordement de mémoire tampon dans pam_env, un module PAM pour définir les variables environnement par la pile PAM, ce qui permettait l'exécution de code arbitraire. Un problème supplémentaire dans l'analyse d'argument permet un déni de service. </p> <p>La distribution oldstable (Lenny) n'est pas concernée.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.1.1-6.1+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement (l'impact dans Sid est limité au déni de service pour les deux problèmes). </p> <p>Nous vous recommandons de mettre à jour vos paquets pam.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2326.data" # $Id: dsa-2326.wml,v 1.1 2011-10-24 17:21:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> phpLDAPadmin, une interface web pour l'administration de serveurs LDAP, ne vérifie pas une variable interne. Cela permet aux attaquants distants d'inclure et d'exécuter des fichiers locaux arbitraires. </p> <p>La distribution oldstable (Etch) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.1.0.5-6+lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.0.7-1.1.</p> <p>Nous vous recommandons de mettre à jour votre paquet phpldapadmin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1965.data" # $Id: dsa-1965.wml,v 1.1 2010-01-07 09:39:56 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Horde 3, l'environnement de développement d'application web Horde. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3237">CVE-2009-3237</a> <p> Horde 3 est prédisposé aux attaques par script intersite à l'aide de préférences de nombre contrefaites ou de parties de texte MIME en ligne lors de l'utilisation de text/plain comme type MIME. Pour Lenny, ce problème a déjà été résolu, mais l'affichage de texte en ligne a été désactivé dans le fichier de configuration comme précaution de sécurité supplémentaire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3701">CVE-2009-3701</a> <p> L'interface d'administration de Horde 3 est prédisposée aux attaques par script intersite à cause de l'utilisation de la variable PHP_SELF. Ce problème ne peut être exploité que par des administrateurs authentifiés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4363">CVE-2009-4363</a> <p> Horde 3 est prédisposé à plusieurs attaques par script intersite à l'aide de valeurs data:text/html contrefaites dans les messages HTML. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.2.2+debian0-2+lenny2.</p> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 3.1.3-4etch7.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.3.6+debian0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets horde3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1966.data" # $Id: dsa-1966.wml,v 1.2 2010-12-17 14:26:28 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Traversée de répertoires</define-tag> <define-tag moreinfo> <p> Dan Rosenberg a découvert que Transmission, un client léger pour le protocole de partage de fichiers BitTorrent, ne réalise pas suffisamment de vérification de noms de fichier indiqués dans les fichiers .torrent. Cela pourrait conduire à l'écrasement de fichiers locaux avec les droits de l'utilisateur exécutant Transmission si l'utilisateur est piégé dans l'ouverture d'un fichier torrent malveillant. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.22-1+lenny2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.77-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets transmission.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1967.data" # $Id: dsa-1967.wml,v 1.1 2010-01-08 08:07:03 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> PowerDNS recursor, un serveur de nom récursif, contient plusieurs vulnérabilités. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4009">CVE-2009-4009</a> <p> Un débordement de mémoire tampon peut être exploité pour planter le démon, ou éventuellement exécuter du code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4010">CVE-2009-4010</a> <p> Une vulnérabilité d'empoisonnement de cache pourrait permettre aux attaquants de piéger le serveur à servir des données DNS incorrectes. </p></li> </ul> <p> Pour la distribution oldstable (Etch), les paquets corrigés seront bientôt fournis. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.1.7-1+lenny1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.7.2-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet pdns-recursor.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1968.data" # $Id: dsa-1968.wml,v 1.2 2010-12-17 14:26:29 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature