Bonjour tout le monde,
Voici la dernière DSA.
Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.4" maintainer="DFS Task Force" <define-tag description>Manque de contrôle sur les entrées et mauvais calcul</define-tag> <define-tag moreinfo> <p>Plusieurs failles de sécurité ont été découvertes dans <i>thttpd</i>, un serveurtiny HTTP très simple.</p>
<p>Le projet <i>Common Vulnerabilities and Exposures</i> identifie les failles de sécurité suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\ CAN-2002-1562</a> : fuite d'information <p>Marcus Breiing a découvert que si thttpd est utilisé pour des hôtes virtuels, un attaquant fournissant un en-tête <i>Host:</i> spécialement conçu avec un chemin plutôt qu'un nom de machine, thttpd révèlera des informations à propos du système. Ainsi, un attaquant peut parcourir le contenu du disque ;</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\ CAN-2003-0899</a> : exécution de n'importe quel code <p>Joel Söderberg et Christer Öberg ont découvert un dépassement exploitable à distance qui permet à un attaquant d'écraser partiellement le registre EBP et donc d'exécuter n'importe quel code.</p></li> </ul> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.21b-11.2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.23beta1-2.3.</p> <p>Nous vous recommandons de mettre à jour votre paquet thttpd immédiatement.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-396.data"