Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit trois autres plus anciennes, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Augmentation de droits</define-tag> <define-tag moreinfo> <p> Samba, le serveur de fichiers SMB ou CIFS, d'impression et de connexion, contenait un défaut dans le code d'appel de procédure distante (RPC) qui permettait l'exécution de code à distance en tant que superutilisateur depuis une connexion non authentifiée. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2:3.5.6~dfsg-3squeeze7.</p> <p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.6.4-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2450.data" # $Id: dsa-2450.wml,v 1.1 2012-04-12 20:41:28 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> SQLAlchemy, une boîte à outils SQL et de mapping objet-relationnel pour Python, ne vérifie pas l'entrée passée aux mots-clés limit ou offset à select() ni la valeur passée à select.limit() ou offset(). Cela permet à un attaquant de réaliser des attaques d'injection SQL contre les applications utilisant SQLAlchemy sans implémenter leur propre filtrage. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.6.3-3+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.6.7-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.6.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets sqlalchemy.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2449.data" # $Id: dsa-2449.wml,v 1.1 2012-04-12 12:26:13 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Mike Wiacek a découvert qu'un dépassement de tampon dans l'implémentation ARC2 de Python Crypto, une collection d'algorithmes cryptographiques et de protocoles pour Python, permet un déni de service et éventuellement l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.1+dfsg1-2.3+lenny0.</p> <p> à cause de limites techniques dans le logiciel de gestion de l'archive Debian, la mise à jour pour l'ancienne distribution stable (Etch) ne peut pas être publiée en synchronisation avec les paquets pour stable. Ce sera bientôt corrigé dans la version 2.0.1+dfsg1-1.2+etch0. </p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet python-crypto.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1726.data" # $Id: dsa-1726.wml,v 1.1 2009-02-25 20:43:52 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans l'analyseur de trafic réseau Wireshark, ce qui pourrait conduire à un déni de service ou l'exécution de code arbitraire. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1210">CVE-2009-1210</a> <p> Une vulnérabilité de chaîne de formatage a été découverte dans le dissecteur PROFINET. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1268">CVE-2009-1268</a> <p> Le dissecteur pour le protocole CPHA pourrait être contraint à planter. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1269">CVE-2009-1269</a> <p> Des fichiers Tektronix contrefaits pourraient conduire à un plantage. </p></li> </ul> <p> L'ancienne distribution stable (Etch), n'est concernée que par le plantage CPHAP, ce qui ne justifie pas une mise à jour rien que pour ça. Le correctif sera mis en attente pour une prochaine mise à jour de sécurité ou une mise à jour mineure. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.0.2-3+lenny5.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1785.data" # $Id: dsa-1785.wml,v 1.2 2010-12-17 14:39:40 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans libpng, une bibliothèque pour lire et écrire des fichiers PNG. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-2445">CVE-2007-2445</a> <p> La fonction png_handle_tRNS permet aux attaquants de provoquer un déni de service (plantage d'application) à l'aide d'une image PNG en niveau de gris avec une mauvaise valeur CRC de morceau tRNS. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-5269">CVE-2007-5269</a> <p> Certains gestionnaires de morceaux permettent aux attaquants de provoquer un déni de service (plantage) à l'aide de morceaux pCAL, sCAL, tEXt, iTXt et ztXT contrefaits dans les images PNG, ce qui déclenche des opérations de lecture hors limites. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1382">CVE-2008-1382</a> <p> libpng permet aux attaquants en fonction du contexte de provoquer un déni de service (plantage) et éventuellement exécuter du code arbitraire à l'aide d'un fichier PNG avec des morceaux « inconnus » de longueur nulle, ce qui déclenche un accès à de la mémoire non initialisée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5907">CVE-2008-5907</a> <p> Le png_check_keyword pourrait permettre aux attaquants en fonction du contexte de configurer la valeur d'un emplacement de mémoire arbitraire à zéro à l'aide de moyens impliquant la création de fichiers PNG contrefaits avec des mots-clés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6218">CVE-2008-6218</a> <p> Une fuite de mémoire dans la fonction png_handle_tEXt permet aux attaquants en fonction du contexte de provoquer un déni de service (épuisement de mémoire) à l'aide d'un fichier PNG contrefait. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0040">CVE-2009-0040</a> <p> libpng permet aux attaquants en fonction du contexte de provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un fichier PNG contrefait qui déclenche une libération de pointeur non initialisé dans (1) la fonction png_read_png, (2) le traitement de morceau pCAL ou (3) la configuration de tables de gamma 16 bits. </p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.2.15~beta5-1+etch2.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.27-2+lenny2 (seuls <a href="http://security-tracker.debian.org/tracker/CVE-2008-5907">CVE-2008-5907</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2008-5907">CVE-2008-5907</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2009-0040">CVE-2009-0040</a> concernent la distribution stable). </p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.35-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libpng.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1750.data" # $Id: dsa-1750.wml,v 1.3 2010-12-17 14:39:30 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature