Bonsoir, Voici la traduction des 4 dernières annonces de sécurité.
Merci d'avance pour vos relectures. -- Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités qui pouvaient permettre l'usurpation de droits ont été découvertes dans le système de fenêtrage X. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1003">CVE-2007-1003</a> <p>Sean Larsson a découvert un dépassement d'entier dans l'extension XC-MISC, qui aurait pu permettre un déni de service ou une usurpation locale de droits.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1351">CVE-2007-1351</a> <p>Greg MacManus a découvert un dépassement d'entier dans la gestion des polices, qui aurait pu permettre un déni de service ou une usurpation locale de droits.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1352">CVE-2007-1352</a> <p>Greg MacManus a découvert un dépassement d'entier dans la gestion des polices, qui pouvait permettre un déni de service ou une usurpation locale de droits.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1667">CVE-2007-1667</a> <p>Sami Leides a découvert un dépassement d'entier dans la bibliothèque libx11, qui aurait pu permettre l'exécution de code arbitraire. Cette mise à jour introduit une vérification plus étroite des entrées fournies à XCreateImage(). Afin d'en tenir compte, cette mise à jour de sécurité est fournie avec un paquet rdesktop à jour. Une autre application signalée comme incompatible avec cette mise à jour est le navigateur web propriétaire Opera, qui ne fait pas partie de Debian. Néanmoins, son fournisseur a publié des paquets mis à jour.</p></li> </ul> <p>Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 4.3.0.dfsg.1-14sarge4. Cette mise à jour ne fournit pas de paquets pour l'architecture Sparc, en raison de problèmes sur le serveur d'empaquetage. Ils seront publiés dès que le problème sera résolu.</p> <p>L'actuelle distribution stable (<em>Etch</em>) n'est pas touchée par ces problèmes, puisque ces vulnérabilités ont été déjà corrigées lors de la phase de gel de la préparation d'Etch.</p> <p>Nous vous recommandons de mettre à jour vos paquets XFree86.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1294.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités exploitables à distance ont été découvertes dans PHP, un langage de script embarqué côté serveur. Celles-ci pouvaient permettre l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2509">CVE-2007-2509</a> <p>Une absence de vérification des entrées dans l'extension ftp permettait à un attaquant d'exécuter des commandes FTP arbitraires. Cela exigeait de l'attaquant qu'il ait accès au serveur FTP.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2510">CVE-2007-2510</a> <p>Un dépassement de tampon dans l'extension SOAP permettait l'exécution de code arbitraire.</p></li> </ul> <p>L'ancienne distribution stable (<em>Sarge</em>) ne fournit pas php5.</p> <p>Pour l'actuelle distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 5.2.0-8+etch4.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 5.2.2-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets PHP. Cette mise à jour ne fournit pas de paquets pour l'architecture Sparc, en raison de problèmes sur le serveur d'empaquetage. Ils seront publiés dès que le problème sera résolu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1295.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Une absence de vérification des entrées dans l'extension ftp de PHP, un langage de script embarqué côté serveur, permettait à un attaquant d'exécuter des commandes FTP arbitraires. Cela exigeait de l'attaquant qu'il ait accès au serveur FTP.</p> <p>Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 4.3.10-21.</p> <p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 4.4.4-8+etch3.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème ne sera pas corrigé, puisque php4 va être enlevé de <em>Sid</em>. Nous vous conseillons fortement de migrer vers php5 si vous préférez suivre la distribution instable.</p> <p>Nous vous recommandons de mettre à jour vos paquets PHP. Cette mise à jour ne fournit pas de paquets pour l'architecture Sparc, en raison de problèmes sur le serveur d'empaquetage. Ils seront publiés dès que le problème sera résolu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1296.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Bernhard R. Link a découvert que l'interface de navigation CVS de Gforge, un outil de développement collaboratif, n'échappait pas correctement les URL, ce qui permettait d'exécuter des commandes arbitraires aurpès de l'interpréteur (« shell ») avec les droits de l'utilisateur www-data.</p> <p>L'ancienne distribution stable (<em>Sarge</em>) n'est pas touchée par ce problème.</p> <p>Pour l'actuelle distribution stable (<em>Etch</em>), ce problème a été corrigé dans la version 4.5.14-5.</p> <p>Pour la distribution instable (<em>Sid</em>), ce a été corrigé dans la version 4.5.14-6.</p> <p>Nous vous recommandons de mettre à jour votre paquet gforge-plugin-scmcvs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1297.data"