[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2031,0/dsa-2032,0/dsa-2039,1/dsa-2319,1/dsa-2320}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit trois plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Correction de régression</define-tag>
<define-tag moreinfo>
<p>
La mise à jour de DokuWiki intégrée à Debian Lenny 5.0.9
pour s'occuper d'un problème de script intersite (<a
href="http://security-tracker.debian.org/tracker/CVE-2011-2510";>CVE-2011-2510</a>)
contenait une régression bloquant les liens vers les sites Internet externes.

Cette mise à jour corrige cette régression.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.0.20080505-4+lenny4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets dokuwiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2320.data"
# $Id: dsa-2320.wml,v 1.1 2011-10-08 14:49:30 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Situation de compétition</define-tag>
<define-tag moreinfo>
<p>
Neel Mehta a découvert qu'une situation de compétition dans
Policykit, une structure pour gérer les politiques administratives
et les privilèges, permettait aux utilisateurs locaux d'augmenter
leurs droits en exécutant un programme setuid de pkexec.
</p>

<p>
La distribution oldstable (Lenny) ne contient pas le paquet policykit-1.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.96-4+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.101-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets policykit-1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2319.data"
# $Id: dsa-2319.wml,v 1.1 2011-10-08 14:44:50 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Cacti, une interface à rrdtool pour superviser les systèmes et les services,
manquait de vérification des entrées, permettant une attaque d'injection SQL.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.8.7b-2.1+lenny2.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2039.data"
# $Id: dsa-2039.wml,v 1.1 2010-04-24 07:54:51 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans libpng,
une bibliothèque pour lire et écrire les fichiers PNG.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2042";>CVE-2009-2042</a>
<p>
libpng n'analyse pas correctement les images entrelacées à 1 bit avec
des valeurs de largeur  non divisibles par 8, ce qui force libpng à
inclure des bits non initialisés dans certaines colonnes d'un fichier
PNG et pourrait permettre aux attaquants distants de lire des parties de
mémoire sensible à l'aide de <q>pixels hors limites</q> dans le fichier.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0205";>CVE-2010-0205</a>
<p>
libpng ne traite pas correctement les données compressées
de morceaux auxiliaires avec une représentation
décompressée disproportionnellement importante.

Cela permet aux attaquants distants de provoquer un déni
de service (consommation de mémoire et de microprocesseur,
suspension d'application) à l'aide d'un fichier PNG contrefait.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.27-2+lenny3.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.43-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libpng.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2032.data"
# $Id: dsa-2032.wml,v 1.2 2010-12-17 14:26:43 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Utilisation de mémoire après libération</define-tag>
<define-tag moreinfo>
<p>
Sol Jerome a découvert que le service kadmind de MIT Kerberos 5 (krb5),
un système pour authentifier les utilisateurs et les services sur un
réseau, permet aux utilisateurs distants authentifiés de provoquer un
déni de service (plantage du démon) à l'aide d'une requête provenant
d'un client kadmin qui envoie un numéro de version API incorrect.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.6.dfsg.4~beta1-5lenny3.</p>

<p>
La distribution testing (Squeeze) et la distribution
unstable (Sid) ne sont pas concernées par ce problème.
</p>

<p>Nous vous recommandons de mettre à jour votre paquet krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2031.data"
# $Id: dsa-2031.wml,v 1.1 2010-04-11 10:00:42 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: