[ Et rebelote avec le bon sujet ] Le 07/02/2012 06:27, Thomas Vincent a écrit : > Une suggestion indépendante de celle d'Étienne. Merci à vous deux, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Injection de code</define-tag> <define-tag moreinfo> <p> Stefan Esser a découvert que l'implémentation de la variable de configuration max_input_vars dans une mise à jour de sécurité récente de PHP était défectueuse, de telle sorte qu'elle permet aux attaquants distants de planter PHP ou éventuellement d'exécuter du code. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 5.2.6.dfsg.1-1+lenny16.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze7.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.10-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2403.data" # $Id: dsa-2403.wml,v 1.4 2012-02-06 19:53:00 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Tomcat, une servlet et un moteur JSP. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1184">CVE-2011-1184</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-5062">CVE-2011-5062</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-5063">CVE-2011-5063</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-5064">CVE-2011-5064</a> <p> L'implémentation d'authentification HTTP Digest ne mettait pas en place suffisamment de contre-mesures aux attaques par rejeu. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2204">CVE-2011-2204</a> <p> Les mots de passe étaient écrits dans un fichier de journalisation dans de rares configurations. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2526">CVE-2011-2526</a> <p> Une vérification manquante d'entrées dans les connecteurs HTTP APR ou HTTP NIO pourrait conduire à un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3190">CVE-2011-3190</a> <p> Des requêtes AJP pourraient être usurpées dans certaines configurations. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3375">CVE-2011-3375</a> <p> La capture de requête incorrecte pourrait conduire à une divulgation d'informations. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4858">CVE-2011-4858</a> <a href="http://security-tracker.debian.org/tracker/CVE-2012-0022">CVE-2012-0022</a> <p> Cette mise à jour ajoute des contre-mesures à une vulnérabilité de déni de service par collision dans l'implémentation Java de table de hachage et s'occupe d'éventuels dénis de service lors du traitement d'un grand nombre de requêtes. </p></li> </ul> <p> De plus amples renseignements sont disponibles en <url http://tomcat.apache.org/security-6.html></p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 6.0.35-1+squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 6.0.35-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2401.data" # $Id: dsa-2401.wml,v 1.2 2012-02-03 01:11:00 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la suite Internet Iceape, une version sans marque de Seamonkey. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a> <p> Gregory Fleischer a découvert que les URL IPv6 n'étaient pas correctement analysées, avec pour conséquence une éventuelle divulgation d'informations. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a> <p> Jesse Ruderman et Bob Clary ont découvert des bogues de corruption de mémoire, ce qui pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a> <p> <q>regenrecht</q> a découvert que l'absence de vérification des entrées dans l'analyseur Ogg Vorbis pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a> <p> Nicolas Gregoire et Aki Helin ont découvert que des vérifications d'entrée manquantes dans le traitement XSLT pourraient conduire à l'exécution de code arbitraire. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-10.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.14-10.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceape.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2402.data" # $Id: dsa-2402.wml,v 1.1 2012-02-02 20:32:19 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Iceweasel, un navigateur web basé sur Firefox. La bibliothèque XULRunner intégrée fournit des services de rendu pour plusieurs autres applications intégrées à Debian. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a> <p> Gregory Fleischer a découvert que les URL IPv6 n'étaient pas correctement analysées, avec pour conséquence une éventuelle divulgation d'informations. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a> <p> Jesse Ruderman et Bob Clary ont découvert des bogues de corruption de mémoire, ce qui pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a> <p> <q>regenrecht</q> a découvert que l'absence de vérification des entrées dans l'analyseur Ogg Vorbis pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a> <p> Nicolas Gregoire et Aki Helin ont découvert que des vérifications d'entrée manquantes dans le traitement XSLT pourraient conduire à l'exécution de code arbitraire. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-13 du paquet source xulrunner.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-12.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 10.0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2400.data" # $Id: dsa-2400.wml,v 1.1 2012-02-02 20:25:25 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature