[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2013/dsa-278{2,3,4,5}.wml



Bonjour,

On 27/10/2013 09:30, JP Guillonneau wrote:
> détails.

Corrigés, merci Jean-Paul.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Rack, une interface
modulaire de serveur web en Ruby. Le projet « Common Vulnerabilites and
Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-5036";>CVE-2011-5036</a>

<p>Rack calcule des valeurs de hachage pour les paramètres de formulaire sans
restreindre la capacité de déclencher des collisions de hachages de façon
prévisible. Cela permet à des attaquants distants de provoquer un déni de
service (consommation de CPU) en envoyant de nombreux paramètres
contrefaits.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0183";>CVE-2013-0183</a>

<p>Un attaquant à distance pourrait provoquer un déni de service (erreur de
consommation trop importante de mémoire) grâce à une longue chaîne dans un
paquet HTTP Multipart.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0184";>CVE-2013-0184</a>

<p>Une vulnérabilité dans Rack::Auth::AbstractRequest permet aux attaquants
distants de provoquer un déni de service avec des vecteurs inconnus.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0263";>CVE-2013-0263</a>

<p>Rack::Session::Cookie permet aux attaquants distants de deviner le cookie de
session, obtenir des privilèges et exécuter du code arbitraire à l'aide d'une
attaque de timing impliquant une fonction de comparaison HMAC qui ne s'exécute
pas en temps constant.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.1.0-4+squeeze1.</p>

<p>Les distributions stable, testing et unstable ne contiennent pas le paquet
librack-ruby. Ces problèmes ont déjà été corrigés dans la version 1.4.1-2.1 du
paquet ruby-rack.</p>

<p>Nous vous recommandons de mettre à jour vos paquets librack-ruby.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2783.data"
# $Id: dsa-2783.wml,v 1.3 2013/10/27 08:33:49 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Utilisation de mémoire après libération</define-tag>
<define-tag moreinfo>
<p>Pedro Ribeiro a découvert une utilisation de mémoire après libération dans
le traitement des requêtes ImageText dans le serveur X Xorg, ce qui pourrait
résulter en un déni de service ou une augmentation de droits.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.7.7-17.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.12.4-6+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 1.14.3-4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.14.3-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xorg-server.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2784.data"
# $Id: dsa-2784.wml,v 1.2 2013/10/27 08:33:49 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: