Salut, Une annonce de sécurité a été publiée hier, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Boucle de paquet</define-tag> <define-tag moreinfo> <p> Ray Morris a découvert que le serveur autoritaire PowerDNS répond aux paquets de réponse. Un attaquant qui parvient à usurper l'adresse source des paquets IP peut déclencher une boucle de paquet sans fin entre un serveur autoritaire PowerDNS et un autre serveur DNS, avec pour conséquence un déni de service. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.9.21.2-1+lenny1.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.9.22-8+squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets pdns.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2385.data" # $Id: dsa-2385.wml,v 1.1 2012-01-10 19:36:02 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans PostgreSQL, un système de base de données SQL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3229">CVE-2009-3229</a> <p> Les utilisateurs authentifiés peuvent éteindre le serveur moteur en rechargeant (avec LOAD) les bibliothèques de $libdir/plugins, si des bibliothèques existent à cet endroit (l'ancienne distribution stable (Etch) n'est pas concernée par ce problème). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3230">CVE-2009-3230</a> <p> Les utilisateurs authentifiés non superutilisateur peuvent obtenir les droits du superutilisateur de base de données s'ils peuvent créer des fonctions et des tables à cause d'une exécution incorrecte de fonctions dans les index fonctionnels. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3231">CVE-2009-3231</a> <p> Si PostgreSQL est configuré avec authentification LDAP, et que la configuration LDAP permet les liens anonymes, les utilisateurs peuvent s'authentifier eux-mêmes avec un mot de passe vide (l'ancienne distribution stable (Etch) n'est pas concernée par ce problème). </p></li> </ul> <p> De plus, cette mise à jour contient des améliorations de fiabilité que ne concernent pas les problèmes de sécurité. </p> <p> Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 7.4.26-0etch1 du paquet source postgresql-7.4, et la version 8.1.18-0etch1 du paquet source postgresql-8.1. </p> <p> Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 8.3.8-0lenny1 du paquet source postgresql-8.3. </p> <p> Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8.3.8-1 du paquet source postgresql-8.3, et la version 8.4.1-1 du paquet source postgresql-8.4. </p> <p>Nous vous recommandons de mettre à jour vos paquets PostgreSQL.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1900.data" # $Id: dsa-1900.wml,v 1.2 2010-12-17 14:40:15 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature