[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-263{7,8}.wml



Salut,

Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David





#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs problèmes</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le serveur HTTPD Apache.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3499";>CVE-2012-3499</a>
<p>
Les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp
ne protégeaient pas correctement les noms d'hôtes et les URI dans la
sortie HTML, avec pour conséquence des vulnérabilités de script intersite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4558";>CVE-2012-4558</a>
<p>
mod_proxy_balancer ne protégeait pas correctement les noms
d'hôtes et les URI dans son interface balancer-manager, avec
pour conséquence une vulnérabilité de script intersite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1048";>CVE-2013-1048</a>
<p>
Hayawardh Vijayakumar a remarqué que le script apache2ctl créait le
répertoire de verrouillage de façon non sécurisée, permettant à un attaquant
local d'augmenter ses droits à l'aide d'une attaque de lien symbolique.

C'est un problème spécifique à Debian.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.2.16-6+squeeze11.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés dans la version 2.2.22-13.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés dans la version 2.2.22-13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2637.data"
# $Id: dsa-2637.wml,v 1.1 2013-03-05 01:12:52 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
Plusieurs dépassements de tampon ont été découverts dans OpenAFS,
l'implémentation de système de fichiers distribué AFS, ce qui pourrait avoir
pour conséquence un déni de service ou l'exécution de code arbitraire.

De plus amples renseignements sont disponibles sur <a
href="http://www.openafs.org/security";>http://www.openafs.org/security</a>.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.4.12.1+dfsg-4+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.1-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2638.data"
# $Id: dsa-2638.wml,v 1.1 2013-03-05 01:12:52 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: