[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}54.wml



Salut,

Une annonce de sécurité a été publiée, et j'en ai traduit deux plus
anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans OpenSSL. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0884";>CVE-2012-0884</a>
<p>
Ivan Nestlerode a découvert une faiblesse dans les implémentations de
CMS et PKCS nº 7 qui pourraient permettre à un attaquant de déchiffrer
les données à l'aide d'une attaque d'un million de message (MMA).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1165";>CVE-2012-1165</a>
<p>
Un pointeur NULL pourrait être déréférencé lors de l'analyse
de certains messages S/MIME, conduisant à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2110";>CVE-2012-2110</a>
<p>
Tavis Ormandy, de l'équipe de sécurité de Google, a découvert
une vulnérabilité dans la façon dont les données ASN.1 encodées
DER sont analysées qui peut permettre un dépassement de tas.
</p></li>

</ul>

<p>
De plus, la correction pour <a
href="http://security-tracker.debian.org/tracker/CVE-2011-4619";>\
CVE-2011-4619</a> a été mise à jour pour corriger un
problème avec les établissements de communication SGC.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.9.8o-4squeeze11.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1a-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2454.data"
# $Id: dsa-2454.wml,v 1.1 2012-04-19 22:04:00 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon de tas</define-tag>
<define-tag moreinfo>
<p>
Matt Lewis a découvert que le code de gestion de mémoire
dans la bibliothèque APR (<q>Apache Portable Runtime</q>)
ne protège pas des enlacements lors des calculs de taille.

Cela pourrait forcer la bibliothèque à renvoyer un espace mémoire
plus petit que demandé, avec pour conséquence un dépassement
de tas et éventuellement l'exécution de code arbitraire.
</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 1.2.7-9
du paquet apr, et la version 1.2.7+dfsg-2+etch3 du paquet apr-util.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.2.12-5+lenny1
du paquet apr, et la version 1.2.12-5+lenny1 du paquet apr-util.
</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets APR.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1854.data"
# $Id: dsa-1854.wml,v 1.1 2009-08-09 08:19:16 spaillard Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérifications d'accès insuffisantes</define-tag>
<define-tag moreinfo>
<p>
Roundup, un système de suivi d'incidents avec des interfaces
en ligne de commande, web et courriel, permet aux utilisateurs
de modifier les ressources de façons non autorisées, y
compris s'attribuer eux-mêmes des droits d'administrateur.
</p>

<p>
Cette mise à jour introduit des vérifications d'accès plus
strictes, renforçant de fait les droits et rôle configurés.

Cela veut dire que la configuration risque de devoir être mise à jour.

De plus, l'inscription par l'interface web a été désactivée.

Utilisez plutôt le programme <q>roundup-admin</q> depuis la ligne de commande.
</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 1.2.1-10+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.4.4-4+lenny1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet roundup.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1754.data"
# $Id: dsa-1754.wml,v 1.1 2009-04-10 18:15:38 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: