Salut, Une annonce de sécurité a été publiée hier, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes ont été découverts dans eCryptfs, un système de fichiers chiffré pour Linux. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1831">CVE-2011-1831</a> <p> Vasiliy Kulikov d'Openwall et Dan Rosenberg ont découvert qu'eCryptfs valide de façon incorrecte les droits sur les points de montage demandés. Un attaquant local pourrait utiliser ce défaut pour monter des emplacements arbitraires, avec pour conséquence une augmentation de droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1832">CVE-2011-1832</a> <p> Vasiliy Kulikov d'Openwall et Dan Rosenberg ont découvert qu'eCryptfs valide de façon incorrecte les droits sur les points de montage demandés. Un attaquant local pourrait utiliser ce défaut pour monter des emplacements arbitraires, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1834">CVE-2011-1834</a> <p> Dan Rosenberg et Marc Deslauriers ont découvert qu'eCryptfs traite de façon incorrecte les modifications du fichier mtab en cas de problème. Un attaquant local pourrait utiliser ce défaut pour corrompre le fichier mtab, et éventuellement démonter des emplacements arbitraires, avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1835">CVE-2011-1835</a> <p> Marc Deslauriers a découvert qu'eCryptfs traite de façon incorrecte les clefs lors de la configuration de répertoire privé chiffré. Un attaquant local pourrait utiliser ce défaut pour manipuler des clefs lors de la création d'un nouvel utilisateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1837">CVE-2011-1837</a> <p> Vasiliy Kulikov d'Openwall a découvert qu'eCryptfs traite de façon incorrecte les compteurs de verrou. Un attaquant local pourrait utiliser ce défaut pour écraser éventuellement des fichiers arbitraires. </p></li> </ul> <p> Nous reconnaissons le travail de la distribution Ubuntu dans la préparation de correctifs convenables pour inclusion presque directe dans le paquet Debian. </p> <p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 68-1+lenny1.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 83-4+squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 95-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ecryptfs-utils.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2382.data" # $Id: dsa-2382.wml,v 1.1 2012-01-07 20:01:00 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans MediaWiki 1.7, un moteur de site web pour travail collaboratif. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5249">CVE-2008-5249</a> <p> David Remahl a découvert que MediaWiki 1.7 est prédisposé à une attaque de script intersite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5250">CVE-2008-5250</a> <p> David Remahl a découvert que MediaWiki 1.7, si Internet Explorer est utilisé et que les envois de fichier sont permis ou si un navigateur de script SVG est utilisé et que les envois de SVG sont permis, permet aux utilisateurs distants d'injecter un script web ou du HTML arbitraires en éditant une page de wiki. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5252">CVE-2008-5252</a> <p> David Remahl a découvert que MediaWiki 1.7 est prédisposé à une vulnérabilité de contrefaçon de requête intersite dans la fonctionnalité Special:Import. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0737">CVE-2009-0737</a> <p> MediaWiki 1.7 est prédisposé à une attaque de script intersite dans l'installateur basé sur le web. </p></li> </ul> <p> Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.7.1-9etch1 pour mediawiki1.7, et mediawiki n'est pas concerné (c'est un métapaquet pour mediawiki1.7). </p> <p> La distribution stable (Lenny) ne contient pas mediawiki1.7, et ces problèmes ont été corrigés dans la version 1:1.12.0-2lenny3 de mediawiki, déjà incluse dans la publication de Lenny. </p> <p> Les distributions unstable (Sid) et testing (Squeeze) ne contiennent pas mediawiki1.7, et ces problèmes ont été corrigés dans la version 1:1.14.0-1 de mediawiki. </p> <p>Nous vous recommandons de mettre à jour vos paquets mediawiki1.7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1901.data" # $Id: dsa-1901.wml,v 1.2 2010-12-17 14:40:17 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature