[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2009/dsa-181{0,1,2}.wml



Bonjour,

On 22/07/2012 07:23, JP Guillonneau wrote:
> suggestions.

Merci JP, j'ai tout pris, sauf pour la double occurrence d'« IPP » où
j'ai préféré conserver l'autre.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Déréférencement de pointeur null</define-tag>
<define-tag moreinfo>

<p>Anibal Sacco a découvert que cups, un système d'impression général pour les
systèmes UNIX, souffrait de déréférencement de pointeur null. Cela est dû à son traitement
de deux paquets IPP consécutifs avec certains attributs d'étiquettes (<q>tag</q>) traités
comme des étiquettes IPP_TAG_UNSUPPORTED. Cela permet à des attaquants non authentifiés
de réaliser des attaques par déni de service en plantant le démon cups.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.2.7-4+etch8 de cupsys.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.8-1+lenny6 de cups.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets cups/cupsys.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1811.data"
# $Id: dsa-1811.wml,v 1.1 2009-06-02 21:12:16 nion Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Apr-util, la bibliothèque d'utilitaires d'exécution portable Apache, est utilisée par
Apache 2.x, Subversion et d'autres applications. Deux vulnérabilités de déni de service
ont été découvertes dans apr-util.</p>

<ul>

<li><p>kcope a découvert un défaut dans le traitement des entités XML internes dans
l'interface apr_xml_* qui peut être exploité pour utiliser toute la mémoire
disponible. Ce déni de service peut être déclenché à distance dans les modules Apache
mod_dav et mod_dav_svn. (Pas d'identifiant CVE pour le moment)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0023";>CVE-2009-0023</a>
<p>Matthew Palmer a découvert un défaut de dépassement par le bas dans la
fonction apr_strmatch_precompile qui peut être exploité pour provoquer un
plantage de démon. La vulnérabilité peut être déclenchée (1) à distance dans
mod_dav_svn pour Apache si la directive SVNMasterURI est utilisée, (2)
à distance dans mod_apreq2 pour Apache ou d'autres applications utilisant
libapreq2, ou (3) localement dans Apache par un fichier .htaccess contrefait.
</p></li>

</ul>

<p>D'autres chemins d'exploit dans d'autres applications utilisant apr-util 
pourraient exister.</p>

<p>Si vous utilisez Apache, ou si vous utilisez svnserve en mode autonome, il vous
faut relancer les services après la mise à niveau du paquet libaprutil1.</p>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.2.7+dfsg-2+etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.12+dfsg-8+lenny2.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apr-util.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1812.data"
# $Id: dsa-1812.wml,v 1.4 2010-12-22 11:51:20 kaare-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: