Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus vieille pour récupérer le retard, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Sebastian Krahmer et Marius Tomaschewski ont découvert que dhclient de isc-dhcp, un client DHCP, ne filtre pas correctement les métacaractères de l'interpréteur de commande dans certaines options des réponses du serveur DHCP. Ces options sont réutilisées de façon non sécurisée par les scripts de dhclient. Cela permet a un attaquant d'exécuter des commandes arbitraires avec les droits d'un tel processus en envoyant des options DHCP trafiquées à un client en utilisant un serveur véreux. </p> <p> Pour la distribution oldstable (Lenny), ce problème a été corrigé dans une mise à jour supplémentaire pour dhcp3. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.1.1-P1-15+squeeze2.</p> <p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.1.1-P1-16.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets isc-dhcp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2216.data" # $Id: dsa-2216.wml,v 1.1 2011-04-10 22:51:56 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Sebastian Krahmer et Marius Tomaschewski ont découvert que dhclient de dhcp3, un client DHCP, ne filtre pas correctement les métacaractères de l'interpréteur de commande dans certaines options des réponses du serveur DHCP. Ces options sont réutilisées de façon non sécurisée par les scripts de dhclient. Cela permet a un attaquant d'exécuter des commandes arbitraires avec les droits d'un tel processus en envoyant des options DHCP trafiquées à un client en utilisant un serveur véreux. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 3.1.1-6+lenny5.</p> <p> Pour les distributions stable (Squeeze), testing (Wheezy) et unstable (Sid), ce problème a été corrigé dans une mise à jour supplémentaire pour isc-dhcp. </p> <p>Nous vous recommandons de mettre à jour vos paquets dhcp3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2217.data" # $Id: dsa-2217.wml,v 1.1 2011-04-10 22:51:56 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Validation incorrecte des entrée utilisateur</define-tag> <define-tag moreinfo> <p> Une vulnérabilité de dépassement de pile a été découverte dans socat qui permet a un attaquant d'exécuter du code arbitraire avec les droits du processus socat. </p> <p> Cette vulnérabilité ne peut être exploité que si un attaquant est capable d'injecter plus de 512 octets de données dans un argument de socat. </p> <p> Un scénario vulnérable pourrait être un script CGI qui lit les données depuis des clients et utilise (une partie de) ces données en argument pour une invocation de socat. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.6.0.1-1+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.7.1.3-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet socat.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2090.data" # $Id: dsa-2090.wml,v 1.1 2011-04-10 23:02:50 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature