Salut, Une annonce de sécurité a été publiée, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes ont été découverts dans le serveur de bases de données MySQL. Les vulnérabilités sont réglées en mettant à niveau MySQL vers une nouvelle version amont, 5.1.66, qui contient des modifications supplémentaires, comme des améliorations de performance et des corrections aux défauts de pertes de données. Ces modifications sont décrites dans les <a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-66.html">\ notes de publications de MySQL</a>. </p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.5.28+dfsg-1.</p> <p> De plus, <a href="http://security-tracker.debian.org/tracker/CVE-2012-5611">CVE-2012-5611</a> a été corrigée dans cette mise à jour. La vulnérabilité (découverte indépendamment par Tomas Hoger de l'équipe de réponse à la sécurité de Red Hat et <q>king cope</q>) est un dépassement de pile dans acl_get() lors de la vérification d'accès utilisateur à une base de données. En utilisant un nom de base de données contrefait avec attention, un utilisateur MySQL déjà identifié pourrait faire planter le serveur ou même exécuter du code arbitraire en tant qu'utilisateur système mysql. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.1.66-0+squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-5.1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2581.data" # $Id: dsa-2581.wml,v 1.1 2012-12-04 15:08:04 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature