Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Injection de commande d'interpréteur</define-tag> <define-tag moreinfo> <p> foomatic-filters, un paquet pour permettre la configuration d'imprimantes, permettait aux utilisateurs authentifiés de soumettre des tâches d'impression contrefaites qui exécuteraient des commandes d'interpréteur sur le serveur d'impression. </p> <p> <a href="http://security-tracker.debian.org/tracker/CVE-2011-2697">CVE-2011-2697</a> a été assigné à la vulnérabilité de l'implémentation Perl intégrée dans Lenny, et <a href="http://security-tracker.debian.org/tracker/CVE-2011-2964">CVE-2011-2964</a> à la vulnérabilité concernant la partie C de la réimplémentation de Squeeze. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 3.0.2-20080211-3.2+lenny1.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.0.5-6+squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 4.0.9-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets foomatic-filters.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2380.data" # $Id: dsa-2380.wml,v 1.1 2012-01-04 21:01:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Le centre de distribution de clefs (KDC) de Kerberos 5 plante lors du traitement de certaines requêtes contrefaites. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1528">CVE-2011-1528</a> <p> Lorsque le moteur LDAP est utilisé, les utilisateurs distants peuvent déclencher un plantage du démon KDC et un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1529">CVE-2011-1529</a> <p> Lorsque les moteurs LDAP ou Berkeley DB sont utilisés, les utilisateurs distants peuvent déclencher un déréférencement de pointeur NULL dans le démon KDC et un déni de service. </p></li> </ul> <p>La distribution oldstable (Lenny) n'est pas concernée par ces problèmes.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.8.3+dfsg-4squeeze5.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.10+dfsg~alpha1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2379.data" # $Id: dsa-2379.wml,v 1.1 2012-01-04 19:13:08 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Cacti, une interface à RRDtool pour superviser les systèmes et services. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-3112">CVE-2007-3112</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2007-3113">CVE-2007-3113</a> <p> Cacti est prédisposé à un déni de service à l'aide des paramètres graph_height, graph_width, graph_start et graph_end. Ce problème ne concerne que la version de Cacti présente dans oldstable (Etch). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4032">CVE-2009-4032</a> <p> Cacti est prédisposé à plusieurs attaques par script intersite à l'aide de différents moyens. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-4112">CVE-2009-4112</a> <p> Cacti permet aux utilisateurs administrateur authentifiées d'accéder au système hôte en exécutant des commandes arbitraires à l'aide de la <q>Méthode d'entrée</q> du réglage <q>Linux - Get Memory Usage</q>. </p> <p> Aucun correctif n'existe pour ce problème à l'heure actuelle. Les développeurs amont implémenteront une politique de liste blanche pour ne permettre que certaines commandes <q>sûres</q>. Pour l'instant, nous recommandons que de tels accès ne soient donnés qu'aux utilisateurs de confiance et que les options <q>Entrée de donnée</q> et <q>Administration des utilisateurs</q> soit sinon désactivés. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 0.8.6i-3.6.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.8.7b-2.1+lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.7e-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets cacti.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1954.data" # $Id: dsa-1954.wml,v 1.2 2010-12-17 14:40:46 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature