[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/20{09/dsa-1778,09/dsa-1779,09/dsa-1878,09/dsa-1879,12/dsa-2478,12/dsa-2479}.wml



Bonjour,

On 25/05/2012 16:26, JP Guillonneau wrote:
> suggestions.

Merci beaucoup JP, j'ai tout pris.
Voici les quatre fichiers modifiés après relecture de JP (dsa-2478 et
dsa-2479 sont inchangés). Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>

<p>On a découvert que mahara, un portefeuille électronique, blog et créateur de C.V.,
est prédisposé aux attaques de script intersite (XSS) à cause de l'absence
de vérification des entrées du champ de texte de présentation dans les
profils utilisateurs et de tous les champs de texte dans une vue utilisateur.</p>


<p>La distribution oldstable (Etch) ne contient pas mahara.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.4-4+lenny2.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.3-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets mahara.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1778.data"
# $Id: dsa-1778.wml,v 1.1 2009/04/22 17:13:37 nion Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans APT, l'interface bien connue de dpkg. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1300";>CVE-2009-1300</a>

<p>Dans les fuseaux horaires où le passage à l'heure d'été se fait à minuit,
le script apt cron.daily échoue, empêchant les mises à jour de sécurité
d'être appliquées automatiquement.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1358";>CVE-2009-1358</a>

<p>Un dépôt signé avec une clé OpenPGP expirée ou révoquée pourrait
être toujours considéré valide par APT.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.6.46.4-0.1+etch1.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.7.20.2+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.7.21.</p>

<p>Nous vous recommandons de mettre à jour votre paquet apt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1779.data"
# $Id: dsa-1779.wml,v 1.2 2010/12/17 14:39:37 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Raphael Geissert a découvert que uscan, un programme pour vérifier
la disponibilité de nouvelles versions de code source et qui fait partie
du paquet devscripts, exécute du code Perl téléchargé depuis des sources
éventuellement non sûres pour implémenter sa fonctionnalité de manipulation
d'URL et de version. Cette mise à jour corrige le problème en réimplémentant
les opérateurs Perl pertinents sans avoir recours à l'interpréteur Perl et
en essayant de préserver autant que possible la rétrocompatibilité.</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 2.9.26etch4.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.10.35lenny6.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé dans la version 2.10.54.</p>

<p>Nous vous recommandons de mettre à jour votre paquet devscripts.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1878.data"
# $Id: dsa-1878.wml,v 1.1 2009/09/02 19:08:47 fw Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la suite logicielle pour le
protocole SILC, un protocole réseau conçu pour fournir une sécurité de bout en bout
pour les services de conférence.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-7159";>CVE-2008-7159</a>
<p>Une chaîne de formatage incorrecte dans sscanf() utilisée dans l'encodeur ASN1 pour scanner
une valeur OID pourrait écraser une variable voisine dans la pile quand le type
de données de destination est plus petit que le type source en 64 bits. Sur les
architectures 64 bits, cela pourrait conduire à un comportement d'application inattendu ou même
à l'exécution de code dans certains cas.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3051";>CVE-2009-3051</a>
<p>Diverses vulnérabilités de chaîne de formatage lors du traitement des messages SILC
permettent à un attaquant d'exécuter du code arbitraire avec les droits de la victime
exécutant le client SILC via des pseudonymes ou noms de canaux contrefaits contenant des
chaînes de formatage.</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-7160";>CVE-2008-7160</a>
<p>Une chaîne de formatage incorrecte dans un appel sscanf() utilisé dans le composant serveur
HTTP de silcd pourrait entraîner l'écrasement d'une variable voisine dans la pile
quand le type de données de destination est plus petit que le type source en
64 bits. Un attaquant pourrait exploiter cela en utilisant des valeurs d'en-têtes Content-Length
contrefaits, ce qui pourrait conduire à un comportement inattendu ou même à l'exécution de code
dans certains cas.</p></li>

</ul>

<p>silc-server ne nécessite pas de mise à jour puisqu'il utilise la bibliothèque partagée fournie
par silc-toolkit. silc-client/silc-toolkit dans l'ancienne distribution stable
(Etch) n'est pas affecté par ce problème.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans
la version 1.1.7-2+lenny1 de silc-toolkit et dans la version 1.1.4-1+lenny1
de silc-client.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans
la version 1.1.10-1 de silc-toolkit et la version 1.1-2 de silc-client
(en utilisant libsilc de silc-toolkit depuis la dernière version).</p>

<p>Nous vous recommandons de mettre à jour vos paquets silc-toolkit/silc-client.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1879.data"
# $Id: dsa-1879.wml,v 1.2 2010/12/17 14:40:13 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: