[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1954,12/dsa-2379,12/dsa-2380}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit
une plus ancienne, par avance merci pour vos relectures.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Injection de commande d'interpréteur</define-tag>
<define-tag moreinfo>
<p>
foomatic-filters, un paquet pour permettre la configuration
d'imprimantes, permettait aux utilisateurs authentifiés de
soumettre des tâches d'impression contrefaites qui exécuteraient
des commandes d'interpréteur sur le serveur d'impression.
</p>

<p>
<a href="http://security-tracker.debian.org/tracker/CVE-2011-2697";>CVE-2011-2697</a>
a été assigné à la vulnérabilité de
l'implémentation Perl intégrée dans Lenny, et <a
href="http://security-tracker.debian.org/tracker/CVE-2011-2964";>CVE-2011-2964</a>
à la vulnérabilité concernant la partie C de la réimplémentation de Squeeze.
</p>


<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 3.0.2-20080211-3.2+lenny1.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.0.5-6+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 4.0.9-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets foomatic-filters.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2380.data"
# $Id: dsa-2380.wml,v 1.1 2012-01-04 21:01:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Le centre de distribution de clefs (KDC) de Kerberos 5 plante
lors du traitement de certaines requêtes contrefaites.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1528";>CVE-2011-1528</a>
<p>
Lorsque le moteur LDAP est utilisé, les utilisateurs distants
peuvent déclencher un plantage du démon KDC et un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1529";>CVE-2011-1529</a>
<p>
Lorsque les moteurs LDAP ou Berkeley DB sont utilisés, les
utilisateurs distants peuvent déclencher un déréférencement
de pointeur NULL dans le démon KDC et un déni de service.
</p></li>

</ul>

<p>La distribution oldstable (Lenny) n'est pas concernée par ces problèmes.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.8.3+dfsg-4squeeze5.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.10+dfsg~alpha1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2379.data"
# $Id: dsa-2379.wml,v 1.1 2012-01-04 19:13:08 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Cacti, une
interface à RRDtool pour superviser les systèmes et services.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-3112";>CVE-2007-3112</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2007-3113";>CVE-2007-3113</a>
<p>
Cacti est prédisposé à un déni de service à l'aide des
paramètres graph_height, graph_width, graph_start et graph_end.

Ce problème ne concerne que la version de Cacti présente dans oldstable (Etch).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4032";>CVE-2009-4032</a>
<p>
Cacti est prédisposé à plusieurs attaques par
script intersite à l'aide de différents moyens.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4112";>CVE-2009-4112</a>
<p>
Cacti permet aux utilisateurs administrateur authentifiées d'accéder
au système hôte en exécutant des commandes arbitraires à l'aide de la
<q>Méthode d'entrée</q> du réglage <q>Linux - Get Memory Usage</q>.
</p>

<p>
Aucun correctif n'existe pour ce problème à l'heure actuelle.

Les développeurs amont implémenteront une politique de liste
blanche pour ne permettre que certaines commandes <q>sûres</q>.

Pour l'instant, nous recommandons que de tels accès ne soient donnés qu'aux
utilisateurs de confiance et que les options <q>Entrée de donnée</q>
et <q>Administration des utilisateurs</q> soit sinon désactivés.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 0.8.6i-3.6.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.8.7b-2.1+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.7e-1.1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1954.data"
# $Id: dsa-1954.wml,v 1.2 2010-12-17 14:40:46 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: