Salut, Voici encore quelques annonces de sécurité de l'an passé, par avance merci pour vos relectures.
Amicalement David P.-S. : le dernier paquet a permis de refaire passer le taux de traduction du site web au dessus de la barre de 90% (en quantité de données, il manque encore un peu plus de quatre-vingts fichiers pour passer la barre de 90% en nombre de pages). http://www.debian.org/devel/website/stats/fr.html
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Augmentation de privilèges</define-tag> <define-tag moreinfo> <p> Tim Bunce a découvert que PostgreSQL, un logiciel serveur de base de données, ne sépare pas correctement les interpréteurs pour les procédures conservées coté serveur qui sont exécutées dans différents contextes de sécurité. Par conséquent, des utilisateurs de base de données authentifiés sans droit peuvent obtenir des droits supplémentaires. </p> <p> Remarquez que cette mise à jour de sécurité peut avoir des conséquences sur une communication prévue à travers des variables globales entre procédures conservées. Il peut être nécessaire de convertir ces fonctions pour être exécutées en langage plperlu ou pltclu avec les droits du superutilisateur de base de données. </p> <p> Cette mise à jour de sécurité comprend également des corrections de bogue indépendants de PostgreSQL 8.3.12. </p> <p> Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 8.3_8.3.12-0lenny1. </p> <p> Pour la la distribution unstable (Sid), ce problème a été corrigé dans la version 8.4.5-1 du paquet postgresql-8.4. </p> <p> Nous vous recommandons de mettre à jour vos paquets PostgreSQL. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2120.data"
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans TYPO3. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3714">CVE-2010-3714</a> <p> De nombreuses vulnérabilités de divulgation de fichier distant dans le mécanisme jumpUrl et le gestionnaire d'extension permettait à des attaquants de lire des fichiers avec les droits du compte utilisé pour exécuté le serveur web. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3715">CVE-2010-3715</a> <p> Le backend de TYPO3 contenait plusieurs vulnérabilités de script intersite, et la fonction RemoveXSS ne filtrait pas tout le code Javascript. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3716">CVE-2010-3716</a> <p> Des éditeurs malveillants avec droit de création d'utilisateur pouvaient augmenter leurs droits en créant de nouveaux utilisateurs dans des groupes arbitraires, à cause d'une absence de vérification de saisie dans le centre de tâche. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3717">CVE-2010-3717</a> <p> TYPO3 révélait un bogue de plantage dans la fonction filter_var de PHP, permettant à des attaquants de provoquer un plantage du serveur web et par conséquent augmenter la consommation de ressources du système. </p></li> </ul> <p> Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4.2.5-1+lenny6. </p> <p> Pour la distribution unstable (Sid) et la prochaine distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.3.7-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets TYPO3. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2121.data"
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, le composant qui fournit les fonctionnalités principale d'Iceweasel, la variante Debian de la technologie de navigateur de Mozilla. </p> <p> Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3765">CVE-2010-3765</a> <p> Xulrunner permet à des attaquants distants d'exécuter du code arbitraire à l'aide de vecteurs liés à nsCSSFrameConstructor::ContentAppended, la méthode appendChild, le suivi d'index incorrect et la création de plusieurs cadres, ce qui déclenche des corruptions de mémoire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3174">CVE-2010-3174</a> <a href="http://security-tracker.debian.org/tracker/CVE-2010-3176">CVE-2010-3176</a> <p> De nombreuses vulnérabilités non précisées dans le moteur du navigateur de Xulrunner permet à des attaquants distants de provoquer un déni de service (corruption de mémoire et plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide de vecteurs inconnus. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3177">CVE-2010-3177</a> <p> De nombreuses vulnérabilités de script intersite (XSS) dans l'analyseur Gopher de Xulrunner permet à des attaquants distants d'injecter du script web arbitraire ou HTML à l'aide d'un nom trafiqué de (1) fichier ou (2) répertoire sur un serveur Gopher. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3178">CVE-2010-3178</a> <p> Xulrunner ne traite pas correctement certains appels modaux réalisés par javascript : les URL dans les situations liées à l'ouverture d'une nouvelle fenêtre en réalisant une navigation interdomaine, qui permet à des attaquants distants de contourner la politique de la même origine à l'aide d'un document HTML trafiqué. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3179">CVE-2010-3179</a> <p> Un débordement de tampon basé sur la pile dans la fonctionnalité de rendu de texte de Xulrunner permet à des attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire et plantage d'application) à l'aide d'un argument long dans la méthode document.write. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3180">CVE-2010-3180</a> <p> Une vulnérabilité d'utilisation mémoire après libération (« Use-after-free ») dans la fonction nsBarProp de Xulrunner permet à des attaquants distants d'exécuter du code arbitraire en accédant aux propriétés de la la barre d'adresse d'une fenêtre fermée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3183">CVE-2010-3183</a> <p> La fonction LookupGetterOrSetter de Xulrunner ne gère pas correctement les appels de fonction window.__lookupGetter__ auxquels il manque des arguments, ce qui permet à des attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (déréférencement de pointeur incorrect et plantage d'application) à l'aide d'un document HTML trafiqué. </p></li> </ul> <p> De plus, cette mise à jour de sécurité comprend des corrections pour les régressions provoqués par les corrections pour <a href="http://security-tracker.debian.org/tracker/CVE-2010-0654">CVE-2010-0654</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2010-2769">CVE-2010-2769</a> des DSA-2075-1 et DSA-2106-1. </p> <p> Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.19-6. </p> <p> Pour la distribution unstable (Sid) et la prochaine distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.5.15-1 du paquet iceweasel. </p> <p> Nous vous recommandons de mettre à jour vos paquets Xulrunner. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2124.data"
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la bibliothèque « Network Security Services » (NSS : services de sécurité réseau) de Mozilla. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3170">CVE-2010-3170</a> <p> NSS reconnait une adresse IP joker (« wildcard ») dans le champ « Common Name » de l'objet d'un certificat X.509, qui pourrait permettre à des attaquants en homme du milieu de se faire passer pour des serveurs SSL arbitraires à l'aide d'un certificat trafiqué publié par une autorité de certification légitime. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3173">CVE-2010-3173</a> <p> NSS ne configure pas correctement la longueur de clef minimale pour le mode Diffie-Hellman éphémère (DHE), ce qui permet facilement à des attaquants distants de déjouer les mécanismes de protection cryptographique à l'aide d'une attaque par force brute. </p></li> </ul> <p> Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.12.3.1-0lenny2. </p> <p> Pour la distribution unstable (Sid) et la prochaine distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.12.8-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets NSS. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2123.data"
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Ben Hawkes et Tavis Ormandy ont découvert que le chargeur dynamique de libc GNU permet à des utilisateurs locaux d'obtenir les droits du superutilisateur en utilisant une variable d'environnement LD_AUDIT trafiquée. </p> <p> Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.7-18lenny6. </p> <p> Pour la prochaine distribution stable (Squeeze), ce problème a été corrigé dans la version 2.11.2-6+squeeze1 du paquet eglibc. </p> <p> Pour la distribution unstable (Sid), ce problème sera bientôt corrigé. </p> <p> Nous vous recommandons de mettre à jour vos paquets glibc. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2122.data"
signature.asc
Description: OpenPGP digital signature