Bonsoir à tous,
Voici les dernières DSAs de parues.
Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.1" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Steve Kemp a découvert que osh, un interpréteur de commande limité pour resteindre les actions des utilisateurs, contient deux dépassements de tampon, dans le traitement des variables d'environnement et les redirections. Ces failles de sécurité pouvaient être utilisées pour exécuter n'importe quel code, court-circuitant toutes les restrictions prévues par osh.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.7-11woody1.</p> <p>L'ancienne distribution stable (<i>Potato</i>) est affectée par ce problème et devrait être corrigée dans une annonce future dès que le correctif sera prêt.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.7-12.</p> <p>Nous vous recommandons de mettre à jour votre paquet osh.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-329.data"
#use wml::debian::translation-check translation="1.1" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>webfs, un serveur HTTP allégé pour des contenus statiques, contient un dépassement de tampon. Un champ <i>Request-URI</i> trop long dans une requête HTTP permettait d'exécuter n'importe quel code.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.17.1.</p> <p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas le paquet webfs.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet webfs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-328.data"
#use wml::debian::translation-check translation="1.1" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Steve Kemp a découvert plusieurs dépassements de tampon dans <i>xbl</i>, un jeu, qui peuvent être déclenchés par des arguments trop longs dans la ligne de commande. Cette faille de sécurité pouvait être exploitée par un attaquant local pour obtenir les privilèges du groupe <i>games</i>.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.0k-3woody1.</p> <p>Pour l'ancienne distribution stable (<i>Potato</i>), ce problème a été corrigé dans la version 1.0i-7potato1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.0k-5.</p> <p>Nous vous recommandons de mettre à jour votre paquet xbl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-327.data"
#use wml::debian::translation-check translation="1.2" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p>Orville Write, un remplaçant pour la commande standard <i>write(1)</i>, contient un nombre de dépassements de tampon. Ceux-ci pouvaient être exploités pour obtenir les privilèges soit du groupe <i>tty</i> ou de <i>root</i>, selon la configuration choisie lors de l'installation du paquet.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.53-4woody1.</p> <p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas le paquet orville-write.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé. Allez voir le <a href="http://bugs.debian.org/170747">rapport de bogue #170747</a> chez Debian.</p> <p>Nous vous recommandons de mettre à jour votre paquet orville-write.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-326.data"
#use wml::debian::translation-check translation="1.1" <define-tag description>Fichier temporaire non sécurisé</define-tag> <define-tag moreinfo> <p>eldav, un client de co-dévellopement web (WebDAV) pour Emacs, crée des fichiers temporaires sans prendre les précautions de sécurité appropriées. Cette faille de sécurité pouvait être exploitée par un utilisateur local pour créer ou écraser des fichiers avec les privilèges de l'utilisateur qui utilise emacs et eldav.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.0.20020411-1woody1.</p> <p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas le paquet eldav.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.7.2-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet eldav.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-325.data"