[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}92.wml



Salut,

Une annonce de sécurité a été publiée, et j'en ai traduit deux plus
anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
L'extension Phar pour PHP ne traite pas correctement les fichiers
tar contrefaits, avec pour conséquence un dépassement de tas.

Les applications PHP traitant des fichiers tar pourraient
planter ou, éventuellement, exécuter du code arbitraire.
</p>

<p>
De plus, cette mise à jour corrige une régression qui provoquait un plantage
lors de l'accès à un objet global qui est renvoyé comme $cela depuis __get.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze13.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.4.4~rc1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2492.data"
# $Id: dsa-2492.wml,v 1.1 2012-06-10 16:46:58 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
Drupal, un système de gestion de contenu (CMS).

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1575";>CVE-2009-1575</a>
<p>
pod.Edge a découvert une vulnérabilité de script intersite qui
peut être déclenchée lorsque certains navigateurs interprètent
des chaînes UTF-8 en tant qu'UTF-7 si elles apparaissent avant
que le document HTML généré ne définisse son Content-Type.

Cela permet à un utilisateur malveillant d'exécuter du JavaScript arbitraire
dans le contexte du site web s'il a le droit d'envoyer du contenu.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1576";>CVE-2009-1576</a>
<p>
Moritz Naumann a découvert une vulnérabilité de divulgation d'informations.

Si un utilisateur est piégé à visiter le site à l'aide d'une URL
contrefaite pour l'occasion et à soumettre un formulaire (comme
une boîte de recherche) depuis cette page, les informations
soumises dans leur formulaire pourraient être redirigées vers
un site tiers déterminé par l'URL et donc dévoilées au tiers.

Le site tiers pourrait alors exécuter une attaque par
contrefaçon de requête intersite sur le formulaire soumis.
</p></li>

</ul>

<p>
L'ancienne distribution stable (Etch) ne
contient pas drupal et n'est pas concernée.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 6.6-3lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6.11-1</p>

<p>Nous vous recommandons de mettre à jour votre paquet drupal6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1792.data"
# $Id: dsa-1792.wml,v 1.2 2010-12-17 14:39:42 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Le composant SIEVE de Dovecot, un serveur de messagerie qui gère
les boîtes aux lettres aux formats mbox et maildir, est vulnérable
à un dépassement de tampon lors du traitement des scripts SIEVE.

Cela peut être utilisé pour augmenter ses droits
au niveau de l'utilisateur système dovecot.

Un attaquant pouvant installer des scripts SIEVE exécutés
par le serveur est par conséquent capable de lire et
modifier des messages arbitraires sur le système.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.0.rc15-2etch5.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:1.0.15-2.3+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.2.1-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets dovecot.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1892.data"
# $Id: dsa-1892.wml,v 1.1 2009-09-23 18:33:55 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: