[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2012/dsa-258{5,6,7}.wml



Salut,

Trois annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Injection d'en-tête HTTP</define-tag>
<define-tag moreinfo>
<p>
Le module CGI pour Perl ne protège pas correctement les caractères de
changement de ligne dans les en-têtes Set-Cookie et P3P, permettant
éventuellement aux attaquants d'injecter des en-têtes HTTP.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.49-1squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.61-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libcgi-pm-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2587.data"
# $Id: dsa-2587.wml,v 1.1 2012-12-11 20:45:19 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Un dépassement de tampon de tas a été découvert dans bogofilter, un paquet
logiciel pour le tri de courriers électroniques en indésirables ou non.

Des courriers électroniques contrefaits avec des données
base64 incorrectes pourraient conduire à une corruption de
tas et, éventuellement, à l'exécution de code arbitraire.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.2-2+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.2.2+dfsg1-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bogofilter.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2585.data"
# $Id: dsa-2585.wml,v 1.1 2012-12-11 20:09:31 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités ont été découvertes dans
l'implémentation du langage de programmation Perl :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5195";>CVE-2012-5195</a>
<p>
L'opérateur <q>x</q> pourrait forcer l'interpréteur Perl
à planter si de très longues chaînes ont été créées.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5526";>CVE-2012-5526</a>
<p>
Le module CGI ne protège pas correctement les caractères de
changement de ligne dans les en-têtes Set-Cookie et P3P.
</p></li>

</ul>

<p>
De plus, cette mise à jour ajoute un avertissement à la
documentation de Storable indiquant que ce paquet n'est pas
approprié pour la désérialisation de données non fiables.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 5.10.1-17squeeze4.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.14.2-16.</p>

<p>Nous vous recommandons de mettre à jour vos paquets perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2586.data"
# $Id: dsa-2586.wml,v 1.1 2012-12-11 20:09:31 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: