-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"
<define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans l'émulateur de processeur QEMU, cela peut entraîner l'exécution de code quelconque ou à un déni de service. Le projet des expositions et vulnérabilités communes (CVE) identifie les problÚmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1320">CVE-2007-1320</a> <p> Tavis Ormandy a découvert qu'une routine de gestion de la mémoire du pilote vidéo Cirrus ne réalisait pas de vérification suffisante des limites, cela permet l'exécution de code quelconque <i>via</i> un débordement de zone de mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1321">CVE-2007-1321</a> <p> Tavis Ormandy a découvert que le pilote réseau NE2000 et que le code de socket ne réalisait pas de validation suffisante des entrées, cela permet l'exécution de code quelconque <i>via</i> un débordement de zone de mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1322">CVE-2007-1322</a> <p> Tavis Ormandy a découvert que l'instruction <q>icebp</q> pouvait être trompée afin de mettre fin à l'émulation, cela engendre un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1323">CVE-2007-1323</a> <p> Tavis Ormandy a découvert que le pilote réseau NE2000 et que le code de socket ne réalisait pas de validation suffisante des entrées, cela permet l'exécution de code quelconque <i>via</i> un débordement de zone de mémoire. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1366">CVE-2007-1366</a> <p> Tavis Ormandy a découvert que l'instruction <q>aam</q> pouvait être trompée avec de faire planter qemu suite à une division par zéro, cela engendre un déni de service. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problÚmes ont été corrigés dans la version 0.6.1+20050407-1sarge1. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problÚmes ont été corrigés dans la version 0.8.2-4etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problÚmes seront corrigés prochainement. </p> <p> Nous vous recommandons de mettre à jour vos paquets qemu. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1284.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1622">CVE-2007-1622</a> <p> Une vulnérabilité de script intersite dans wp-admin/vars.php dans les versions de WordPress précédant la 2.0.10 RC2, et la 2.1.3 RC2 dans la série 2.1, permet à des utilisateurs distants authentifiés ayant des autorisations sur les thÚmes d'injecter un script web ou du HTML quelconque <i>via</i> la variable PATH_INFO dans l'interface d'administration, en lien avec le traitement flou des expressions rationnelles de PHP_SELF. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1893">CVE-2007-1893</a> <p> La version 2.1.2 de WordPress, et probablement les précédentes, permet à des utilisateurs distants authentifiés ayant le rÎle de contributeur de contourner les restrictions d'accÚs prévues et d'invoquer la fonctionnalité publish_posts qui peut être utilisée pour <q>publier un envoi préalablement sauvegardé.</q> </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1894">CVE-2007-1894</a> <p> Une vulnérabilité de script intersite dans wp-includes/general-template.php dans les versions de WordPress précédant le 9 mars 2007 permet à un attaquant distant d'injecter un script web ou du HTML quelconque <i>via</i> le paramÚtre d'année dans la fonction wp_title. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1897">CVE-2007-1897</a> <p> Une vulnérabilité d'injection SQL dans xmlrpc.php dans la version 2.1.2 de WordPress, et probablement les précédentes, permet à des utilisateurs distants authentifiés d'exécuter des commandes SQL quelconques <i>via</i> une valeur de paramÚtre de chaîne dans un appel à la méthode XML RPC mt.setPostCategories, en lien avec la variable post_id. </p> </li> </ul> <p> Pour la distribution stable (<em>Etch</em>), ces problÚmes ont été corrigés dans la version 2.0.10-1. </p> <p> Pour les distributions de test (<em>Lenny</em> et instable (<em>Sid</em>), ces problÚmes ont été corrigés dans la version 2.1.3-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet wordpress. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1285.data"
signature.asc
Description: Digital signature