[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2009/dsa-173{5,7,8}.wml



Bonjour,

On 17/09/2012 10:00, JP Guillonneau wrote:
> suggestions.

Merci JP, j'ai tout pris.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>znc, un proxy et relais IRC, ne nettoie pas correctement
les entrées contenues dans les requêtes de modification de configuration
de l'interface d'administration web. Cela permet à des utilisateurs authentifiés d'élever leurs
droits et d'exécuter indirectement des commandes arbitraires 
(<a href="http://security-tracker.debian.org/tracker/CVE-2009-0759";>CVE-2009-0759</a>).</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 0.045-3+etch2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.058-2+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.066-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets znc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1735.data"
# $Id: dsa-1735.wml,v 1.2 2010-12-17 14:39:27 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes de sécurité ont été découverts dans wesnoth, un jeu de
stratégie au tour par tour dans un monde médiéval fantastique.  

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0366";>CVE-2009-0366</a>

<p>Daniel Franke a découvert que le serveur wesnoth est prédisposé à une attaque par déni 
de service lors de la réception de données compressées contrefaites spéciales.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0367";>CVE-2009-0367</a>

<p>Daniel Franke a découvert que l'implémentation de bac à sable (<q>sandbox</q>) pour les
IA en python peut être utilisée pour exécuter du code python arbitraire sur les clients wesnoth.
Pour éviter ce problème, la prise en charge de python a été désactivée. Un correctif
de compatibilité a été inclus afin que les campagnes affectées fonctionnent toujours correctement.</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.4-2+lenny1.</p>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.2-5.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.7-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wesnoth.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1737.data"
# $Id: dsa-1737.wml,v 1.3 2010-12-17 14:39:28 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Accès à des fichiers arbitraires</define-tag>
<define-tag moreinfo>
<p>David Kierznowski a découvert que libcurl, une bibliothèque multiprotocole de
transfert de fichiers, lorsqu'elle est configurée pour suivre automatiquement les 
redirections d'URL, ne questionne pas l'emplacement de la nouvelle cible. Comme libcurl 
gère également les URL file:// et scp:// â?? en fonction de l'installation â?? un serveur 
indigne de confiance pourrait utiliser cela pour exposer des fichiers locaux, les écraser ou même
exécuter du code arbitraire à l'aide d'une redirection URL malveillante.</p>

<p>Cette mise à jour ajoute une nouvelle option appelée CURLOPT_REDIR_PROTOCOLS qui n'inclut
pas les gestionnaires des protocoles scp et file par défaut.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 7.15.5-1etch2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 7.18.2-8lenny2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.18.2-8.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1738.data"
# $Id: dsa-1738.wml,v 1.1 2009-03-11 17:01:15 nion Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: