[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-284{2,3}.wml



Bonjour,
Voici une proposition de traduction pour deux nouvelles annonces de
sécurité.
Merci pour vos relectures
Amicalement
Jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités dépassement de tampon ont été signalées dans Graphviz,
une riche collection d'outils de traçage de graphes. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0978";>CVE-2014-0978</a>

<p>Une entrée fournie par l'utilisateur dans la fonction yyerror()
dans lib/cgraph/scan.l n'est pas soumise à la vérification de ses limites
avant d'être copiée dans un tampon de mémoire de taille insuffisante. Un
attaquant en fonction du contexte pourrait fournir un fichier d'entrée
contrefait pour l'occasion contenant une longue ligne afin de provoquer un
dépassement de pile qui peut avoir pour conséquence un déni de service
(plantage d'application) ou éventuellement permettre l'exécution de code
arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1236";>CVE-2014-1236</a>

<p>Sebastian Krahmer a signalé une condition de dépassement dans la fonction
chkNum() dans lib/cgraph/scan.l déclenchée quand l'expression rationnelle
utilisée une liste de chiffres longs arbitraires. Avec un fichier d'entrée
contrefait pour l'occasion, un attaquant en fonction du contexte pourrait
provoquer un dépassement de pile qui peut avoir pour conséquence un déni de
service (plantage d'application) ou éventuellement permettre l'exécution de
code arbitraire.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.26.3-5+squeeze2.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.26.3-14+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphviz.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2843.data"
# $Id: dsa-2843.wml,v 1.1 2014/01/13 21:52:57 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Alvaro Munoz a découvert une injection d'entité externe XML (XXE) dans
le cadre d'application Spring qui peut être utilisé pour propager des
contrefaçons de requête intersite et des attaques par déni de service sur
d'autres sites.</p>

<p>L'encapsuleur OXM de Spring n'affiche pas de propriété pour désactiver la
résolution d'entité quand on utilise le désérialisateur JAXB. Il y a quatre
implémentations de source possibles passées au désérialisateur :</p>

<ul>
<li>DOMSource</li>
<li>StAXSource</li>
<li>SAXSource</li>
<li>StreamSource</li>
</ul>

<p>Pour la classe DOMSource, le XML a déjà été analysé par le code utilisateur
et ce code est responsable de la protection contre les XXE.</p>

<p>Pour la classe StAXSource, le XMLStreamReader a déjà été créé par le code
utilisateur et ce code est responsable de la protection contre les XXE.</p>

<p>Pour les instances de SAXSource et de StreamSource, Spring traite par
défaut les entités externes et crée ainsi cette vulnérabilité.</p>

<p>Ce problème a été résolu en désactivant le traitement par défaut des
entités externes et en ajoutant une option pour l'activer pour les utilisateurs
qui ont besoin d'utiliser cette fonctionnalité quand ils traitent du
XML provenant d'une source de confiance.</p>

<p>Spring MVC traite le XML fourni par l'utilisateur avec JAXB en combinaison
avec la classe XMLInputFactory de StAX sans désactiver la résolution des
entités externes. La résolution d'entité externe a été inactivée dans ce
cas.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 3.0.6.RELEASE-6+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.0.6.RELEASE-10.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libspring-java.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2842.data"
# $Id: dsa-2842.wml,v 1.1 2014/01/13 20:50:30 jipege1-guest Exp $

Reply to: