Bonjour, Trois nouvelles annonces de sécurité ont été publiées. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Injection de commande shell</define-tag> <define-tag moreinfo> <p>On a découvert que des clients malfaisants pouvaient tromper le composant serveur du système de gestion de configuration Bcfg2 pour exécuter des commandes avec les droits du superutilisateur.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.0.1-3+squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.2.2-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets bcfg2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2503.data" # $Id: dsa-2503.wml,v 1.1 2012/06/28 18:12:07 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Divulgation d'informations</define-tag> <define-tag moreinfo> <p>On a découvert que le cadriciel Spring contenait une vulnérabilité de divulgation d'informations dans le traitement de certains patrons d'« Expression Language » (EL), permettant aux attaquants d'accéder à des informations sensibles grâce à des requêtes HTTP.</p> <p>NOTE : Cette mise à jour ajoute un paramètre de contexte springJspExpressionSupport qui peut être manuellement fixé à false quand le cadriciel Spring tourne dans un conteneur fournissant lui-même une prise en charge d'EL.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.5.6.SEC02-2+squeeze1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libspring-2.5-java.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2504.data" # $Id: dsa-2504.wml,v 1.1 2012/06/28 21:52:37 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Divulgation d'informations</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'inclusion d'entités externes XML a été découverte dans le cadriciel Zend, une bibliothèque PHP. Cette vulnérabilité pourrait permettre à des attaquants d'accéder à des fichiers locaux, en fonction de la façon dont le cadriciel est utilisé.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.10.6-1squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.11.12-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets zendframework.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2505.data" # $Id: dsa-2505.wml,v 1.1 2012/07/02 05:27:01 kaare Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature