Bonsoir, Ci-joint la dernière DSA (687), plus deux mises à jour pour 666 (Woody mis en italique) et 668 (coquille : Sid écrit à la place de Woody)
Merci d'avance aux relecteurs. Quelqu'un peut-il inclure ces fichiers dans le CVS ? -- Simon Paillard <[EMAIL PROTECTED]>
#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force" <define-tag description>Défaut de conception</define-tag> <define-tag moreinfo> <p>L'équipe de développement de Python a découvert un défaut dans son paquet principal. Le module de la bibliothèque SimpleXMLRPCServer pouvait permettre aux attaquants distants d'accéder au contenu de l'objet enregistré, ou à son module, ou même à d'autres modules. Le défaut touche uniquement les serveurs XML-RPC en Python qui utilisent la méthode register_instance() pour enregistrer un objet sans une méthode du type _dispatch(). Les serveurs utilisant uniquement register_function() ne sont pas touchés.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.2.1-4.7. Aucune autre version de Python présente dans <i>Woody</i> n'est touchée.</p> <p>Pour les distributions de test (<i>Sarge</i>) et instable (<i>Sid</i>), le tableau suivant explique pour chaque version touchée quelle version contiendra la correction :</p> <table border="1" cellspacing="0" cellpadding="2"> <tr> <th> </th> <th>testing</th> <th>instable</th> </tr> <tr> <td>Python 2.2</td> <td>2.2.3-14</td> <td>2.2.3-14</td> </tr> <tr> <td>Python 2.3</td> <td>2.3.4-20</td> <td>2.3.4+2.3.5c1-2</td> </tr> <tr> <td>Python 2.4</td> <td>2.4-5</td> <td>2.4-5</td> </tr> </table> <p>Nous vous recommandons de mettre à jour vos paquets Python.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-666.data" # $Id: dsa-666.wml,v 1.3 2005/02/09 21:24:16 toddy Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag descriptimn>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert une vulnérabilité sur le format des chaînes de caractères dans bidwatcher, un outil pour surveiller et enchérir sur des ventes aux enchères eBay. Ce problème peut être exploité à distance par un serveur web de eBay, ou par quelqu'un se faisant passer pour eBay, renvoyant des données particulières. Depuis la version 1.3.17, le programme utilise cURL et n'est pas touché par cette vulnérabilité.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.3.3-1woody1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet bidwatcher.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-687.data" # $Id: dsa-687.wml,v 1.1 2005/02/18 16:59:42 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Usurpation de droits</define-tag> <define-tag moreinfo> <p>John Heasman et d'autres ont découvert un bogue dans le moteur de PostgreSQL, qui permettrait à n'importe quel utilisateur d'y charger une bibliothèque arbitraire.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 7.2.1-2woody7.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 7.4.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-668.data" # $Id: dsa-668.wml,v 1.1 2005/02/04 17:04:10 joey Exp $
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=