Bonjour,
Voici quelques DSAs à relire.
Merci de vos relectures, Thomas.
<define-tag description>Conversion de caractère en entier</define-tag> <define-tag moreinfo> <p>Michal Zalewski a découvert un dépassement de tampon, déclenché par une conversion de caractère en entier, dans le parseur d'adresse de <i>sendmail</i>, un agent de transport de messages électroniques courramment utilisé, puissant, efficace et extensible. Ce problème est potentiellement exploitable à distance.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 8.12.3-6.2.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été corrigé dans version 8.9.3-26.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 8.12.9-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets sendmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-278.data" # $Id: dsa-278.wml,v 1.2 2003/04/05 20:59:53 pmachard Exp $ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Boucle infinie</define-tag> <define-tag moreinfo> <p>Andrew Griffiths et <i>iDEFENSE Labs</i> ont découvert un problème dans <i>tcpdump</i>, un outil puissant pour la surveillance réseau et l'acquisition de données. Un attaquant est capable d'envoyer un paquet réseau spécifiquement conçu qui fait enter tcpdump dans une boucle infinie.</p> <p>En addition du problème ci-dessus, les développeurs de <i>tcpdump</i> ont découvert une boucle infinie potentielle quand on analyse des paquets BGP malformés. Ils ont aussi découvert un dépassement de tampon qui peut être exploité avec certains paquets NFS malformés.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.6.2-2.3.</p> <p>L'ancienne distribution stable (<i>Potato</i>) ne smble pas être affectée par ces problèmes.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 3.7.1-1.2.</p> <p>Nous vous recommandons de mettre à jour vos paquets tcpdump.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-255.data" # $Id: dsa-255.wml,v 1.2 2003/03/05 09:22:29 alfie Exp $ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Un dépassement de tampon a été découvert dans <i>lpr</i>, un système de gestion des imprimantes comme le <i>BSD lpr/lpd</i>. Ce problème peut être exploité par un utilisateur local pour obtenir les privilèges <i>root</i>, même si le système d'imprimantes est proprement configuré.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.72-2.1.</p> <p>L'ancienne distribution stable (<i>Potato</i>) n'inclut pas les paquets lpr-ppd.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.72-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet lpr-ppd immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-275.data" # $Id: dsa-275.wml,v 1.2 2003/04/02 16:09:06 joey Exp $ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"