[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}70.wml



Salut,

Le 13/05/2012 06:03, Thomas Vincent a écrit :

> Suggestions.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été identifiées
dans WordPress, un gestionnaire de blog.

Puisque les CVE ont été alloués à partir des annonces de
publication, et que les corrections spécifiques ne sont normalement
pas identifiées, le paquet wordpress a été mis à jour vers sa
dernière version amont au lieu de rétroporter les correctifs.
</p>

<p>
Cela signifie qu'une attention toute particulière doit être portée lors de
la mise à niveau, en particulier lors de l'utilisation de greffons tiers
ou de thèmes, puisque la compatibilité pourrait avoir été altérée depuis.

Nous recommandons aux utilisateurs de vérifier leur
installation avant de procéder à la mise à niveau.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.3.2+dfsg-1~squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.3.2+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2470.data"
# $Id: dsa-2470.wml,v 1.2 2012-05-13 15:12:05 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Vérification insuffisante des entrées</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans IMP 4, le
composant de messagerie web pour le cadre d'applications Horde.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4182";>CVE-2008-4182</a>
<p>
IMP 4 est vulnérable à une attaque de script intersite (XSS)
par l'intermédiaire du champ utilisateur d'une session IMAP.

Cela permet aux attaquants d'injecter du code HTML arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0930";>CVE-2009-0930</a>
<p>
IMP 4 est prédisposé à plusieurs attaques de script intersite
(XSS) par plusieurs moyens dans le code du courrier
permettant aux attaquants d'injecter du code HTML arbitraire.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 4.1.3-4etch1.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4.2-4, qui a déjà été incluse dans la publication de Lenny.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.2-4.</p>


<p>Nous vous recommandons de mettre à jour vos paquets imp4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1770.data"
# $Id: dsa-1770.wml,v 1.2 2010-12-17 14:39:36 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Validation des entrées insuffisante</define-tag>
<define-tag moreinfo>
<p>
Federico Muttis a découvert que libpurple, la bibliothèque partagée qui ajoute
la prise en charge de plusieurs réseaux de messagerie instantanée au client
de messagerie instantanée Pidgin, est vulnérable à un dépassement de tas.

Ce problème existe à cause d'une correction incomplète de <a
href="http://security-tracker.debian.org/tracker/CVE-2008-2927";>CVE-2008-2927</a> et
<a href="http://security-tracker.debian.org/tracker/CVE-2009-1376";>CVE-2009-1376</a>.

Un attaquant peut exploiter cela en envoyant deux
paquets SLP consécutifs à une victime par MSN.
</p>

<p>
Le premier paquet est utilisé pour créer un sujet de message SLP
avec un indice nul, le deuxième paquet contient ensuite un indice
contrefait qui atteint le code vulnérable initialement corrigé dans <a
href="http://security-tracker.debian.org/tracker/CVE-2008-2927";>CVE-2008-2927</a> et 
<a href="http://security-tracker.debian.org/tracker/CVE-2009-1376";>CVE-2009-1376</a>,
ce qui permet à un attaquant d'exécuter du code arbitraire.
</p>

<p>
Remarque : les utilisateurs avec le réglage « Autoriser les
utilisateurs ci-dessous » ne sont pas vulnérables à cette attaque.

Si vous ne pouvez pas installer les mises à jour ci-dessous,
vous pourriez configurer cela dans Outils â?? Filtres.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.4.3-4lenny3.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.9-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pidgin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1870.data"
# $Id: dsa-1870.wml,v 1.2 2010-12-17 14:40:07 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: