[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1759,09/dsa-1859,09/dsa-1861,12/dsa-2459,12/dsa-2461}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit quelques autres plus anciennes, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans SPIP, un système de
publication pour Internet, avec pour conséquences des scripts intersites,
une injection de code de script et un contournement de restrictions.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1.1-3squeeze3.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.1.13-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.1.13-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2461.data"
# $Id: dsa-2461.wml,v 1.1 2012-04-26 21:52:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de routage.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0249";>CVE-2012-0249</a>
<p>
Un dépassement de tampon dans la fonction ospf_ls_upd_list_lsa
de l'implémentation OSPFv2 permet aux attaquants distants de
provoquer un déni de service (échec d'assertion et arrêt du
démon) à l'aide d'un paquet de mise à jour de LSA (<q>Link State
Update</q>) plus petit que la longueur indiquée dans son en-tête.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0250";>CVE-2012-0250</a>
<p>
Un dépassement de tampon dans l'implémentation OSPFv2 permet aux
attaquants distants de provoquer un déni de service (plantage du
démon) à l'aide d'un paquet de mise à jour de LSA (<q>Link State
Update</q>) contenant un LSA réseau pour lequel la longueur de données
de structure est plus petite que la valeur du champ d'en-tête Length.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0255";>CVE-2012-0255</a>
<p>
L'implémentation BGP n'utilise pas correctement
les tampons de message pour les messages OPEN.

Cela permet aux attaquants distants, usurpant l'identité d'un pair BGP
configuré, de provoquer un déni de service (échec d'assertion et arrêt
du démon) à l'aide d'un message associé à une capacité AS4 contrefaite.
</p></li>

</ul>

<p>
Cette mise à jour de sécurité met à niveau le
paquet quagga à sa plus récente version amont.

Cette version contient d'autres corrections, comme le
renforcement contre les attributs de chemin BGP inconnu.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.20.1-0+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.20.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2459.data"
# $Id: dsa-2459.wml,v 1.1 2012-04-26 18:58:50 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Rauli Kaksonen, Tero Rontti et Jukka Taimisto ont découvert plusieurs
vulnérabilités dans libxml, une bibliothèque pour l'analyse et le
traitement de fichiers de données XML, qui peuvent conduire à des
conditions de déni de service ou éventuellement l'exécution de
code arbitraire dans une application utilisant la bibliothèque.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2416";>CVE-2009-2416</a>
<p>
Un document XML avec des types d'attribut Notation ou Enumeration
contrefaits pour l'occasion dans une définition DTD mène à l'utilisation
de pointeurs vers des emplacements de mémoire qui ont déjà été libérés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2414";>CVE-2009-2414</a>
<p>
Des vérifications manquantes pour la profondeur des définitions de
DTD ELEMENT lors de l'analyse de contenu fils peuvent conduire à une
augmentation de pile importante à cause d'une boucle de fonction
qui peut être déclenchée à l'aide d'un document XML contrefait.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.8.17-14+etch1.</p>

<p>
Les distributions stable (Lenny), testing (Squeeze) et
unstable (Sid) ne contiennent plus libxml, mais libxml2 pour
laquelle la <a href="./dsa-1859">DSA-1859-1</a> a été publiée.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets libxml.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1861.data"
# $Id: dsa-1861.wml,v 1.3 2010-12-17 14:40:00 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Rauli Kaksonen, Tero Rontti et Jukka Taimisto ont découvert plusieurs
vulnérabilités dans libxml2, une bibliothèque pour l'analyse et le
traitement de fichiers de données XML, qui peuvent conduire à des
conditions de déni de service ou éventuellement l'exécution de
code arbitraire dans une application utilisant la bibliothèque.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2416";>CVE-2009-2416</a>
<p>
Un document XML avec des types d'attribut Notation ou Enumeration
contrefaits pour l'occasion dans une définition DTD mène à l'utilisation
de pointeurs vers des emplacements de mémoire qui ont déjà été libérés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2414";>CVE-2009-2414</a>
<p>
Des vérifications manquantes pour la profondeur des définitions de
DTD ELEMENT lors de l'analyse de contenu fils peuvent conduire à une
augmentation de pile importante à cause d'une boucle de fonction
qui peut être déclenchée à l'aide d'un document XML contrefait.
</p></li>

</ul>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6.27.dfsg-6+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.32.dfsg-5+lenny1.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1859.data"
# $Id: dsa-1859.wml,v 1.3 2010-12-17 14:40:00 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Gerd v. Egidy a découvert que le démon IKE Pluto de strongSwan,
une implémentation d'IPSec pour Linux, est prédisposé à une
attaque par déni de service à l'aide d'un paquet malveillant.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.8.0+dfsg-1+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 4.2.4-5+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1759.data"
# $Id: dsa-1759.wml,v 1.2 2009-03-31 17:56:39 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: