Bonjour, Voici la traduction des 4 dernières annonces de sécurité.
Merci d'avance pour vos relectures. -- Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités locales et distantes ont été découvertes dans le noyau Linux. Celles-ci pouvaient permettre des dénis de service ou l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1496">CVE-2007-1496</a> <p>Michal Miroslaw a signalé une vulnérabilité par déni de service (plantage) dans netfilter. Un attaquant distant pouvait provoquer le déréférencement d'un pointeur nul dans la fonction nfnetlink_log.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1497">CVE-2007-1497</a> <p>Patrick McHardy a signalé une vulnérabilité dans netfilter qui pouvait permettre à des attaquants de contourner certaines règles de parefeu (« firewall »). La valeur nfctinfo des fragments d'un paquet IPv6 réassemblé n'était pas correctement initialisée à 0, ce qui permettait à ces paquets d'être traités dans la file ESTABLISHED.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1861">CVE-2007-1861</a> <p>Jaco Kroon a signalé un bogue dans NETLINK_FIB_LOOKUP, dont les paquets étaient par erreur retournés au noyau, menant ainsi à une récursion sans fin. Les utilisateurs locaux pouvaient exploiter ce comportement pour provoquer un déni de service (plantage).</p></li> </ul> <p>Ce problème a été corrigé dans la distribution stable dans la version 2.6.18.dfsg.1-12etch2.</p> <p>Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th></th> <th>Debian 4.0 (<em>Etch</em>)</th></tr> <tr><td>fai-kernels</td> <td>1.17+etch2</td></tr> <tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch2</td></tr> <tr><td>kernel-patch-openvz</td><td>028.18.1etch1</td></tr> </table></div> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de redémarrer la machine. Si vous avez construit une noyau personnalisé avec le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces corrections.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1289.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Il a été découvert que le webmail Squirrelmail n'effectuait pas une vérification suffisante des données au sein du filtre HTML, ce qui permettait l'injection de script web arbitraire au moment de l'affichage d'un courriel en HTML.</p> <p>Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2:1.4.4-11.</p> <p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 2:1.4.9a-2.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2:1.4.10a-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1290.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été identifiés dans Samba, le serveur de fichier et d'impression SMB/CIFS pour GNU/Linux.</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2444">CVE-2007-2444</a> <p>Lors de la traducion des SID depuis/vers les noms en utilisant la liste locale des comptes d'utilisateurs et des groupes, une erreur dans la pile interne de sécurité du démon smbd pouvait conduire à un passage au superutilisateur plutôt qu'à un compte d'utilisateur traditionnel. L'utilisateur était alors capable d'effectuer des opérations de protocole SMB/CIFS en tant que superutilisateur. Cette fenêtre d'opportunité pouvait permettre à l'attaquant de se doter de moyens supplémentaires d'accéder au serveur avec les droits du superutilisateur.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2446">CVE-2007-2446</a> <p>Divers bogues dans le traitement NDR par Samba pouvait permettre à un utilisateur d'envoyer des requêtes MS-RPC forgées afin d'écraser le tas (« heap ») avec ses propres données.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2447">CVE-2007-2447</a> <p>Des paramètres fournis par l'utilisateur étaient passés à /bin/sh sans être échappés, ce qui permettait l'exécution de commande arbitraire à distance.</p></li> </ul> <p>Pour l'actuelle distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 3.0.24-6etch1.</p> <p>Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 3.0.25-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1291.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Andreas Nolden a découvert un bogue dans les routines de décodage UTF8 de qt4-x11, une bibliothèque C++ de construction d'interfaces graphiques. Ce bogue pouvait permettre à des utilisateurs distants de conduire des attaques par script intersites (« cross-site scripting » ou « XSS ») et de traversée de répartoires, en utilisant des séquences longues se décodant en de dangereux métacaractères.</p> <p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 4.2.1-2etch1.</p> <p>Pour les distributions de test (<em>Lenny</em>) et instable (<em>Sid</em>), ce problème a été corrigé dans la version 4.2.2-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets qt4-x11.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1292.data"