Bonjour,
Voici les fichiers après les relectures d'Olivier et de Guillaume.
Pour "non-sécurisé", je préfère avec le tiret mais je me rappelle plus des règles qui s'y appliquent.
Merci de vos relectures, Thomas.
<define-tag description>Fichiers temporaires non-sécurisés</define-tag> <define-tag moreinfo> <p>Paul Szabo a découvert des bogues dans trois scripts inclus dans le paquet <i>sendmail</i> où des fichiers temporaires sont créés de manière non-sécurisée (<code>expn</code>, <code>checksendmail</code> et <code>doublebounce.pl</code>). Ces bogues pouvaient permettre à un attaquant d'obtenir les privilèges d'un utilisateur invoquant l'un des scripts (y compris <i>root</i>).</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 8.12.3-6.4.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ces problèmes ont été corrigés dans la version 8.9.3-26.1.</p> <p>>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 8.12.9-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet sendmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-305.data" # $Id: dsa-305.wml,v 1.1 2003/05/16 08:27:51 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Usurpation de droits</define-tag> <define-tag moreinfo> <p>Leonard Stiles a découvert que <i>lv</i>, un visualisateur multilingue de fichiers, lisait les options depuis un fichier de configuration dans le répertoire courant. Vu qu'un tel fichier pouvait être placé là par un utilisateur malveillant et que les options de configuration de <i>lv</i> peuvent être utilisées pour exécuter des commandes, ceci représentait une faille de sécurité. Un attaquant pouvait obtenir les privilèges de l'utilisateur invoquant <i>lv</i>, ceci incluant <i>root</i>.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 4.49.4-7woody2.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été corrigé dans la version 4.49.3-4potato2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 4.49.5-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet lv.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-304.data" # $Id: dsa-304.wml,v 1.1 2003/05/16 08:27:51 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Usurpation de droits</define-tag> <define-tag moreinfo> <p>CAN-2003-0073 : Le paquet <i>mysql</i> contient un bogue qui libère plus d'une fois de la mémoire alouée dynamiquement. Il pouvait être déclenché délibéremment par un attaquant causant un plantage et par voie de conséquence un déni de service. Pour exploiter cette faille de sécurité, une combinaison valide d'un nom d'utilisateur et d'un mot de passe pour accéder au serveur MySQL est nécessaire.</p> <p>CAN-2003-0150 : Le paquet mysql possède un bogue à cause duquel un utilisateur malveillant avec certaines permissions dans <i>mysql</i>, pouvait créer un fichier de configuration qui pourrait exécuter le serveur mysql en tant que <i>root</i> ou tout autre utilisateur plutôt que l'utilisateur mysql.</p> <p>Pour la distribution stable (<i>Woody</i>), les deux problèmes ont été corrigés dans la version 3.23.49-8.4.</p> <p>L'ancienne distribution stable (<i>Potato</i>) est affectée seulement par CAN-2003-0150 et ceci a été corrigé dans la version 3.22.32-6.4.</p> <p>Pour la distribution instable (<i>Sid</i>), CAN-2003-0073 a été corrigé dans la version 4.0.12-2 et CAN-2003-0150 le sera bientôt.</p> <p>Nous vous recommandons de mettre à jour votre paquet mysql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-303.data" # $Id: dsa-303.wml,v 1.1 2003/05/16 08:27:51 joey Exp $ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
pgp4oQwAQJlM3.pgp
Description: PGP signature