Salut, Deux annonces de sécurité ont été publiées, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs problèmes</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le serveur HTTPD Apache. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3499">CVE-2012-3499</a> <p> Les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp ne protégeaient pas correctement les noms d'hôtes et les URI dans la sortie HTML, avec pour conséquence des vulnérabilités de script intersite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4558">CVE-2012-4558</a> <p> mod_proxy_balancer ne protégeait pas correctement les noms d'hôtes et les URI dans son interface balancer-manager, avec pour conséquence une vulnérabilité de script intersite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1048">CVE-2013-1048</a> <p> Hayawardh Vijayakumar a remarqué que le script apache2ctl créait le répertoire de verrouillage de façon non sécurisée, permettant à un attaquant local d'augmenter ses droits à l'aide d'une attaque de lien symbolique. C'est un problème spécifique à Debian. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.2.16-6+squeeze11.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés dans la version 2.2.22-13.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.2.22-13.</p> <p>Nous vous recommandons de mettre à jour vos paquets apache2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2637.data" # $Id: dsa-2637.wml,v 1.1 2013-03-05 01:12:52 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Plusieurs dépassements de tampon ont été découverts dans OpenAFS, l'implémentation de système de fichiers distribué AFS, ce qui pourrait avoir pour conséquence un déni de service ou l'exécution de code arbitraire. De plus amples renseignements sont disponibles sur <a href="http://www.openafs.org/security">http://www.openafs.org/security</a>. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.4.12.1+dfsg-4+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.1-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets openafs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2638.data" # $Id: dsa-2638.wml,v 1.1 2013-03-05 01:12:52 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature