[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2013/dsa-274{2,3,4}.wml



Bonjour,

On 27/08/2013 19:10, Baptiste Jammet wrote:
> Une typo pour chaque !

Merci Baptiste, c'est enfin intégré.
J'en profite pour passer en LCFC, merci pour vos dernières relectures.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Conflit d'interprétation</define-tag>
<define-tag moreinfo>
<p>PHP, un langage de script généraliste couramment utilisé pour le
développement d'applications web, ne traitait pas correctement les caractères
NUL embarqués dans l'extension subjectAltName des certificats X.509. En
fonction de l'application et avec des vérifications insuffisantes au niveau de
l'autorité de certification, cela pourrait être utilisé pour se faire passer
pour d'autres utilisateurs.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze17.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 5.4.4-14+deb7u4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.5.3+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2742.data"
# $Id: dsa-2742.wml,v 1.2 2013/09/02 16:19:44 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>augmentation de droits/fuite d'informations</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD
qui pourraient conduire à une augmentation de droits ou à une fuite
d'informations.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3077";>CVE-2013-3077</a>

<p>Clement Lecigne de l'équipe de sécurité de Google a signalé un dépassement
d'entier dans le calcul de la taille d'un tampon temporaire dans le code de
multicast IP, ce qui pourrait aboutir à un buffer trop petit pour l'opération
demandée. Un processus sans permission peut lire ou écrire des pages de mémoire
appartenant au noyau. Cela pourrait conduire à la divulgation d'informations
sensibles ou permettre une augmentation de droits.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4851";>CVE-2013-4851</a>

<p>Rick Macklem, Christopher Key et Tim Zingelman ont signalé que le noyau
FreeBSD utilise incorrectement l'identité fournie par le client au lieu de
celle configurée dans exports(5) lorsqu'une identité anonyme est donnée pour
un export NFS, quand les restrictions -network ou -host sont utilisées en même
temps. Le client distant pourrait fournir des identités ayant des droits (comme
le superutilisateur) lors de l'accès à un fichier dans un partage NFS, ce qui
contournerait les vérifications d'accès normales.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5209";>CVE-2013-5209</a>

<p>Julian Seward et Michael Tuexen ont signalé une divulgation de mémoire du
noyau. Lors de l'initialisation du cookie d'état SCTP envoyé dans les chunks
INIT-ACK, un tampon alloué par la pile du noyau n'est pas complètement
initialisé. Des fragments de mémoire du noyau pourraient être inclus dans les
paquets SCTP et transmis sur le réseau. Pour chaque session SCTP, deux
instances distinctes pourraient envoyer un fragment de quatre octets.</p>

<p>Cette mémoire pourrait contenir des informations sensibles, comme des
portions du cache de fichier ou des tampons de terminaux. Cette information
pourrait être directement utilisable ou servir à obtenir des permissions
supplémentaires par d'autres moyens. Par exemple, un tampon de terminal
pourrait contenir un mot de passe entré par un utilisateur.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la
version 9.0-10+deb70.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kfreebsd-9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2743.data"
# $Id: dsa-2743.wml,v 1.2 2013/09/02 16:19:44 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Pedro Ribeiro et Huzaifa S. Sidhpurwala ont découvert de multiples 
vulnérabilités dans divers outils livrés par la bibliothèque tiff. Traiter un 
fichier mal formé pourrait conduire à un déni de service ou à l'exécution de
code arbitraire.</p>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 3.9.4-5+squeeze10.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.0.2-6+deb7u2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.3-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tiff.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2744.data"
# $Id: dsa-2744.wml,v 1.2 2013/09/02 16:19:44 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: