[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-18,12/dsa-24}74.wml



Le 17/05/2012 13:16, Illan Rul Da Cunha (Havok Novak) a écrit :

Merci Illan, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>
<p>
Raúl Benencia a découvert qu'ikiwiki, un compilateur
de wiki, ne protège pas correctement l'auteur (et son
URL) de certaines métadonnées, comme les commentaires.

Cela pourrait être utiliser pour mener des attaques par script intersite.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.20100815.9.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.20120516.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ikiwiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2474.data"
# $Id: dsa-2474.wml,v 1.1 2012-05-17 11:51:52 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
les bibliothèques de service de sécurité réseau.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2404";>CVE-2009-2404</a>
<p>
Moxie Marlinspike a découvert qu'un dépassement de tampon dans l'analyseur
d'expression rationnelle pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2408";>CVE-2009-2408</a>
<p>
Dan Kaminsky a découvert que des caractères NULL dans les noms de
certificat pourraient conduire à des attaques en homme au milieu
en piégeant l'utilisateur a accepter un certificat véreux.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2409";>CVE-2009-2409</a>
<p>
Les certificats avec des signatures en hachage MD2 ne sont plus acceptées
puisqu'elle ne sont plus considérées sûres d'un point de vue cryptographique.
</p></li>

</ul>

<p>L'ancienne distribution stable (Etch) ne contient pas nss.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.12.3.1-0lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.12.3.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1874.data"
# $Id: dsa-1874.wml,v 1.2 2010-12-17 14:40:11 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: