[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2009/dsa-182{3,4,5,6,7}.wml



Bonjour,

On 04/08/2012 22:00, Stéphane Blondon wrote:
> Une correction et une proposition.

Merci Stéphane, c'est intégré.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS,
d'impression et de connexion. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1886";>CVE-2009-1886</a>

<p>L'utilitaire smbclient contient une vulnérabilité de chaîne de formatage provoquant
un traitement des entrées utilisateur en tant que chaîne de formatage
pour asprintf par les commandes gérant les noms de fichiers.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1888";>CVE-2009-1888</a>

<p>Dans le démon smbd, si un utilisateur essaie de modifier une liste de contrôle d'accès 
(ACL) et s'en voit refuser la permission, ce refus peut être contourné si
le paramètre « dos filemode » est réglé à « yes » dans smb.conf et que l'utilisateur
a déjà accès au fichier en écriture.</p></li>

</ul>

<p>L'ancienne distribution stable (Etch) n'est pas affectée par ces problèmes.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.2.5-4lenny6.</p>

<p>La distribution unstable (Sid), qui n'est affectée que par <a href="http://security-tracker.debian.org/tracker/CVE-2009-1888";>CVE-2009-1888</a>,
sera prochainement corrigée.</p>

<p>Nous vous recommandons de mettre à jour votre paquet samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1823.data"
# $Id: dsa-1823.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans phpMyAdmin, un outil
pour administrer MySQL à travers le web. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1150";>CVE-2009-1150</a>

<p>Une vulnérabilité de script intersite dans la page d'export permet à un
attaquant pouvant placer des cookies contrefaits avec l'utilisateur d'injecter
un script web arbitraire ou du HTML.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1151";>CVE-2009-1151</a>

<p>Une injection de code statique permet à un attaquant distant d'injecter du code arbitraire
dans phpMyAdmin grâce au script setup.php. Dans Debien, ce script est
normalement protégé grâce à l'authenification Apache.
Cependant, à cause d'un ver récent basé sur cet exploit, nous corrigeons néanmoins cela
pour protéger également les installations qui, d'une façon ou d'une autre, exposent
toujours le script setup.php.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.9.1.1-11.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.11.8.1-5+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.3.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1824.data"
# $Id: dsa-1824.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: