[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}63.wml



Salut,

Le 03/05/2012 01:46, Christian PERRIER a écrit :
> Quoting David Prévot (david@tilapin.org):

>> augmentation de droits en devenant propri??taire (<q>take ownership</q>).

> Je propose "par appropriation de fichiers ou répertoires"

Merci Christian. J'ai pour l'instant laissé le (<q>take ownership</q>)
car il est déjà entre guillemets dans la version anglaise, mais est-ce
nécessaire ?

Par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérifications de droits manquantes</define-tag>
<define-tag moreinfo>
<p>
Ivano Cristofolini a découvert que des vérifications de sécurité insuffisantes
dans le traitement par Samba des appels RPC LSA pourraient permettre une
augmentation de droits par appropriation de fichiers ou répertoires (<q>take ownership</q>).
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.6~dfsg-3squeeze8.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.6.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2463.data"
# $Id: dsa-2463.wml,v 1.3 2012-05-03 16:29:54 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Des validations insuffisantes de longueur dans le traitement
ASN.1 de la bibliothèque crypto d'OpenSSL pourraient conduire à
un déni de service lors du traitement d'un certificat contrefait.
</p>

<p>
Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la
version 0.9.8c-4etch5 du paquet openssl et dans la
version 0.9.7k-3.1etch3 du paquet openssl097.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.9.8g-15+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.9.8g-16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1763.data"
# $Id: dsa-1763.wml,v 1.1 2009-04-06 19:14:42 spaillar Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans Zope, un serveur
d'applications web avec de nombreuses fonctionnalités écrit en Python, qui
pourraient conduire à l'exécution de code arbitraire dans le pire des cas.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0669";>CVE-2009-0669</a>
<p>
� cause d'une erreur de programmation, une méthode d'autorisation dans le
composant StorageServer de ZEO n'était pas utilisée comme méthode interne.

Cela permet à un client malveillant de contourner l'authentification lors de la
connexion à un serveur ZEO en appelant simplement cette méthode d'autorisation.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0668";>CVE-2009-0668</a>
<p>
Le serveur ZEO ne restreint pas les callables lors de la reconstruction
(<q>unpickling</q>) de données venant d'un client malveillant.

Cela peut être utilisé par un attaquant afin d'exécuter du code Python
arbitraire sur le serveur en envoyant certains pickles d'exception.

Cela permet aussi à un attaquant d'importer n'importe quel module
disponible car ZEO importe le module contenant un callable
indiqué dans un pickle pour la recherche d'une certaine option.
</p></li>

<p>
La mise à jour limite également le nombre de nouveaux identifiants d'objets
qu'un client peut demander à 100 car il serait possible de consommer une grande
quantité de ressources en demandant une grande quantité d'identifiants d'objets.

Aucun identifiant CVE n'a été attribué à cela.
</p>

</ul>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.9.6-4etch2 de zope2.9.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.10.6-1+lenny1 de zope2.10.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.10.9-1 de zope2.10.</p>


<p>Nous vous recommandons de mettre à jour vos paquets zope2.10 ou zope2.9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1863.data"
# $Id: dsa-1863.wml,v 1.3 2010-12-17 14:40:02 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: