[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2014/dsa-3167.wml



Bonjour,
Le 24/02/2015 22:04, Sébastien POHER a écrit :
> Bonjour,
> 
> Le dimanche 22 février 2015 à 05:36:24, jean-pierre giraud a écrit :
>> Bonjour,
>> Une nouvelle annonce de sécurité vient d'être publiée. En voici une
>> traduction.
>> Merci d'avance pour vos relectures.
> 
> Un détail :
Suggestion adoptée.
Merci d'avance pour une nouvelle relecture.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jakub Wilk a signalé que sudo, un programme conçu pour donner des droits
limités de superutilisateur à des utilisateurs particuliers, conserve la
variable TZ de l'environnement de l'utilisateur sans aucune vérification. Un
utilisateur ayant accès à sudo peut tirer parti de cela pour exploiter des
bogues dans les fonctions de la bibliothèque C qui analysent la variable
d'environnement TZ ou ouvrir des fichiers qu'autrement l'utilisateur n'aurait
pas pu ouvrir. Ce dernier défaut pourrait éventuellement provoquer des
modifications dans le comportement du système lors de la lecture de certains
fichiers de périphérique ou provoquer le blocage du programme exécuté avec
sudo.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.8.5p2-1+nmu2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets sudo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3167.data"
# $Id: dsa-3167.wml,v 1.2 2015/02/28 12:45:23 jipege1-guest Exp $

Reply to: