[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1908,09/dsa-1939,12/dsa-2391}.wml



Salut,

Le 23/01/2012 11:00, Thomas Vincent a écrit :

> Deux corrections.

Intégrées, merci, et par avance merci pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
phpMyAdmin, un outil web pour administrer MySQL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4107";>CVE-2011-4107</a>
<p>
Le greffon d'importation XML permettait à un attaquant
distant de lire des fichiers arbitraires à l'aide de
données XML contenant des références à une entité externe.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1940";>CVE-2011-1940</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-3181";>CVE-2011-3181</a>
<p>
Un script intersite était possible dans la fonctionnalité
de suivi de table, permettant à un attaquant distant
d'injecter du script web ou du HTML arbitraires.
</p></li>

</ul>


<p>La distribution oldstable (Lenny) n'est pas concernée par ces problèmes.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4:3.3.7-7.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4:3.4.7.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpmyadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2391.data"
# $Id: dsa-2391.wml,v 1.2 2012-01-22 17:13:08 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Lucas Adamski, Matthew Gregan, David Keeler et Dan Kaminsky ont découvert
que libvorbis, une bibliothèque pour le codec de compression audio général
Vorbis, ne traite pas correctement certains fichiers Ogg contrefaits.

Un attaquant pourrait provoquer un déni de service (corruption de
mémoire et plantage d'application) ou éventuellement permettre
d'exécuter du code arbitraire à l'aide d'un fichier Ogg contrefait.
</p>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.1.2.dfsg-1.4+etch1.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.0.dfsg-3.1+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.3-1</p>

<p>Nous vous recommandons de mettre à jour vos paquets libvorbis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1939.data"
# $Id: dsa-1939.wml,v 1.1 2009-11-24 23:41:53 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Samba, une
implémentation du protocole SMB/CIFS pour les systèmes de type UNIX,
fournissant entre autres une prise en charge interplateforme du partage
de fichiers et d'imprimantes avec d'autres systèmes d'exploitation.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2948";>CVE-2009-2948</a>
<p>
Des vérifications correctes manquent à l'utilitaire mount.cifs
pour les droits de fichiers utilisés en mode bavard.

Cela permet aux utilisateurs locaux de divulguer partiellement
le contenu de fichiers arbitraires en indiquant le fichier
d'identité et en essayant de monter un partage Samba.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2906";>CVE-2009-2906</a>
<p>
Une réponse à une notification de rupture d'oplock à laquelle Samba ne
s'attend pas pourrait permettre de bloquer le service dans une boucle infinie.

Un attaquant peut utiliser cela pour réaliser des attaques par déni
de service à l'aide d'un requête SMB contrefaite pour l'occasion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2813";>CVE-2009-2813</a>
<p>
Un traitement d'erreur manquant dans le cas où aucun
répertoire personnel n'a été configuré ou indiqué pour
l'utilisateur pourrait conduire à la divulgation de fichier.

Au cas où un partage [homes] automatisé ou un partage explicite
est créé avec ce nom d'utilisateur, Samba ne réussi pas à
appliquer les restrictions de partage, permettant à un attaquant
d'accéder au système de fichier depuis le répertoire racine.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2:3.2.5-4lenny7.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.4.2-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1908.data"
# $Id: dsa-1908.wml,v 1.2 2010-12-17 14:40:18 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: