[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1933,09/dsa-1944,11/dsa-2333}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
deux plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités ont été découvertes dans phpLDAPadmin,
une interface web pour l'administration de serveurs LDAP.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4074";>CVE-2011-4074</a>
<p>
L'entrée ajoutée à l'URL de cmd.php (si <q>cmd</q> est
configurée à <q>_debug</q>) n'est pas correctement
vérifiée avant d'être renvoyée à l'utilisateur.

Cela peut être exploité pour exécuter du HTML arbitraire
et du code de script dans une session du navigateur de
l'utilisateur dans le contexte d'un site affecté.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4075";>CVE-2011-4075</a>
<p>
L'entrée passée au paramètre <q>orderby</q> dans cmd.php (si <q>cmd</q>
est configurée à <q>query_engine</q>, <q>query</q> est configurée à
<q>none</q> et <q>search</q> est configurée par exemple à <q>1</q>)
n'est pas correctement vérifiée dans lib/functions.php avant d'être
utilisée dans un appel de fonction <q>create_function()</q>.

Cela peut être exploité pour injecter et exécuter du code PHP arbitraire.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 1.1.0.5-6+lenny2.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.2.0.5-2+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.0.5-2.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpldapadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2333.data"
# $Id: dsa-2333.wml,v 1.1 2011-10-30 13:34:02 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Aaron Siegel a découvert que l'interface web de CUPS, le « Common UNIX
Printing System », est prédisposée aux attaques par script intersite.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.2.7-4+etch9.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.8-1+lenny7.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1933.data"
# $Id: dsa-1933.wml,v 1.1 2009-11-10 07:42:53 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Détournement de session</define-tag>
<define-tag moreinfo>
<p>
Mikal Gule a découvert que RT (Request Tracker), un système de suivi de
problèmes paramétrable, est prédisposé à une attaque, où un attaquant avec
accès au même domaine peut détourner une session d'un utilisateur de RT.
</p>


<p>
Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 3.6.1-4+etch1 de request-tracker3.6
et la version 3.4.5-2+etch1 de request-tracker3.4.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.6.7-5+lenny3.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.6.9-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1944.data"
# $Id: dsa-1944.wml,v 1.1 2009-12-03 14:33:16 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: