[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2012/dsa-240{0,1,2,3}.wml



[ Et rebelote avec le bon sujet ]

Le 07/02/2012 06:27, Thomas Vincent a écrit :

> Une suggestion indépendante de celle d'Étienne.

Merci à vous deux, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Injection de code</define-tag>
<define-tag moreinfo>
<p>
Stefan Esser a découvert que l'implémentation de la variable de
configuration max_input_vars dans une mise à jour de sécurité
récente de PHP était défectueuse, de telle sorte qu'elle permet aux
attaquants distants de planter PHP ou éventuellement d'exécuter du code.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.2.6.dfsg.1-1+lenny16.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.10-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2403.data"
# $Id: dsa-2403.wml,v 1.4 2012-02-06 19:53:00 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans Tomcat, une servlet et un moteur JSP.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1184";>CVE-2011-1184</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-5062";>CVE-2011-5062</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-5063";>CVE-2011-5063</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-5064";>CVE-2011-5064</a>
<p>
L'implémentation d'authentification HTTP Digest ne mettait pas
en place suffisamment de contre-mesures aux attaques par rejeu.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2204";>CVE-2011-2204</a>
<p>
Les mots de passe étaient écrits dans un fichier
de journalisation dans de rares configurations.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2526";>CVE-2011-2526</a>
<p>
Une vérification manquante d'entrées dans les connecteurs
HTTP APR ou HTTP NIO pourrait conduire à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3190";>CVE-2011-3190</a>
<p>
Des requêtes AJP pourraient être usurpées dans certaines configurations.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3375";>CVE-2011-3375</a>
<p>
La capture de requête incorrecte pourrait
conduire à une divulgation d'informations.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4858";>CVE-2011-4858</a> <a href="http://security-tracker.debian.org/tracker/CVE-2012-0022";>CVE-2012-0022</a>
<p>
Cette mise à jour ajoute des contre-mesures à une vulnérabilité
de déni de service par collision dans l'implémentation Java
de table de hachage et s'occupe d'éventuels dénis de
service lors du traitement d'un grand nombre de requêtes.
</p></li>

</ul>

<p>
De plus amples renseignements sont disponibles en <url 
http://tomcat.apache.org/security-6.html></p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 6.0.35-1+squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 6.0.35-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2401.data"
# $Id: dsa-2401.wml,v 1.2 2012-02-03 01:11:00 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans la suite
Internet Iceape, une version sans marque de Seamonkey.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3670";>CVE-2011-3670</a>
<p>
Gregory Fleischer a découvert que les URL IPv6 n'étaient pas correctement
analysées, avec pour conséquence une éventuelle divulgation d'informations.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0442";>CVE-2012-0442</a>
<p>
Jesse Ruderman et Bob Clary ont découvert des bogues de corruption de
mémoire, ce qui pourrait conduire à l'exécution de code arbitraire. 
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0444";>CVE-2012-0444</a>
<p>
<q>regenrecht</q> a découvert que l'absence de vérification des entrées dans
l'analyseur Ogg Vorbis pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0449";>CVE-2012-0449</a>
<p>
Nicolas Gregoire et Aki Helin ont découvert que des
vérifications d'entrée manquantes dans le traitement XSLT
pourraient conduire à l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-10.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.14-10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceape.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2402.data"
# $Id: dsa-2402.wml,v 1.1 2012-02-02 20:32:19 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
Iceweasel, un navigateur web basé sur Firefox.

La bibliothèque XULRunner intégrée fournit des services de
rendu pour plusieurs autres applications intégrées à Debian.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3670";>CVE-2011-3670</a>
<p>
Gregory Fleischer a découvert que les URL IPv6 n'étaient pas correctement
analysées, avec pour conséquence une éventuelle divulgation d'informations.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0442";>CVE-2012-0442</a>
<p>
Jesse Ruderman et Bob Clary ont découvert des bogues de corruption de
mémoire, ce qui pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0444";>CVE-2012-0444</a>
<p>
<q>regenrecht</q> a découvert que l'absence de vérification des entrées dans 
l'analyseur Ogg Vorbis pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0449";>CVE-2012-0449</a>
<p>
Nicolas Gregoire et Aki Helin ont découvert que des
vérifications d'entrée manquantes dans le traitement XSLT
pourraient conduire à l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-13 du paquet source xulrunner.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-12.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 10.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2400.data"
# $Id: dsa-2400.wml,v 1.1 2012-02-02 20:25:25 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: