-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"
<define-tag description>Dépassement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Mark Dowd a découvert un dépassement de mémoire tampon dans le composant mod_rewrite d'apache, un serveur HTTP haute performance polyvalent. Dans certaines situations un attaquant distant pourrait l'exploiter pour exécuter un code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.3.33-6sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet apache. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1131.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Dépassement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Mark Dowd a découvert un dépassement de mémoire tampon dans le composant mod_rewrite d'apache, un serveur HTTP haute performance polyvalent. Dans certaines situations un attaquant distant pourrait l'exploiter pour exécuter un code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.0.54-5sarge1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet apache2. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1132.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans le système de suivi des bogues Mantis, elles pourraient conduire à l'exécution d'un script web quelconque. Le projet des expositions et vulnérabilités communes identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0664">CVE-2006-0664</a> <p> Une vulnérabilité de vol de session a été découverte dans config_defaults_inc.php. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0665">CVE-2006-0665</a> <p> Des vulnérabilités de vol de session ont été découvertes dans query_store.php et dans manage_proj_create.php. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0841">CVE-2006-0841</a> <p> Plusieurs vulnérabilités de vol de session ont été découvertes dans view_all_set.php, manage_user_page.php, view_filters_page.php et proj_doc_delete.php. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1577">CVE-2006-1577</a> <p> Plusieurs vulnérabilités de vol de session ont été découvertes dans view_all_set.php. </p></li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.19.2-5sarge4.1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.19.4-3.1. </p> <p> Nous vous recommandons de mettre à jour votre paquet mantis. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1133.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et sont également présents dans Mozilla Thunderbird. Le projet d'expositions et de vulnérabilités communes identifie les vulnérabilités suivantes : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1942">CVE-2006-1942</a> <p> Eric Foley a découvert qu'un utilisateur pouvait être piégé pour exposer un fichier local à un attaquant distant en affichant un fichier local en tant qu'image en liaison avec d'autres vulnérabilités [MFSA-2006-39]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2775">CVE-2006-2775</a> <p> Les attributs XUL sont associés à une mauvaise URL dans certaines circonstances, ce qui pourrait permettre à un attaquant distant de contourner des restrictions [MFSA-2006-35]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2776">CVE-2006-2776</a> <p> Paul Nickerson a découvert que des paramètres définis par contenu<!-- content-defined setters ? --> sur un prototype d'objet étaient appelés par du code privilégié d'interface utilisateur, et « moz_bug_r_a4 » a démontré que le plus haut des niveaux de privilège pouvait être transmis au code d'attaque défini par contenu [MFSA-2006-37]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2777">CVE-2006-2777</a> <p> Une vulnérabilité permet à des attaquants distants d'exécuter un code quelconque et de créer des notifications exécutées dans un contexte privilégié [MFSA-2006-43]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2778">CVE-2006-2778</a> <p> Mikolaj Habryn a découvert un dépassement de mémoire tampon dans la fonction crypto.signText, il permet à des attaquants distants d'exécuter un code quelconque <i>via</i> certains arguments optionnels de nom d'autorité de certification [MFSA-2006-38]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2779">CVE-2006-2779</a> <p> Des membres de l'équipe Mozilla ont découverts plusieurs plantages durant les tests du moteur de navigation mettant à jour des preuves de corruption de mémoire qui pourrait également conduire à l'exécution de code quelconque. Ce problème n'a été que partiellement corrigé [MFSA-2006-32]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2780">CVE-2006-2780</a> <p> Un dépassement d'entier permet à des attaquants distants de générer un déni de service et pourrait permettre l'exécution de code quelconque [MFSA-2006-32]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2781">CVE-2006-2781</a> <p> Masatoshi Kimura a découvert une vulnérabilité de double libération de mémoire qui permet à des attaquants distants de générer un déni de service et peut-être d'exécuter un code quelconque <i>via</i> une VCard [MFSA-2006-40]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2782">CVE-2006-2782</a> <p> Chuck McAuley a découvert qu'une boîte de saisie de texte pouvait être préremplie avec un nom de fichier puis être utilisée pour contrôler le téléchargement d'un fichier, cela permettrait à un site malveillant de voler tout fichier local dont le nom pourrait être deviné [MFSA-2006-41, MFSA-2006-23, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1729">CVE-2006-1729</a>]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2783">CVE-2006-2783</a> <p> Masatoshi Kimura a découvert que la marque de boutisme (<i>Byte-order-Mark, BOM</i>) unicode était supprimée des pages UTF-8 pendant la conversion vers l'unicode avant que l'analyseur ne reçoive la page, cela permet à des attaquants distants de conduire des attaques par vol de session [MFSA-2006-42]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2784">CVE-2006-2784</a> <p> Paul Nickerson a découvert que la correction de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0752">CAN-2005-0752</a> pouvait être contournée en utilisant des URL « javascript: » imbriquées permettant à l'attaquant d'exécuter du code privilégié [MFSA-2005-34, MFSA-2006-36]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2785">CVE-2006-2785</a> <p> Paul Nickerson a démontré que si un attaquant pouvait convaincre un utilisateur de faire un clic droit sur une image piégée et choisir « Voir l'image » dans le menu contextuel alors il pouvait faire exécuter du JavaScript [MFSA-2006-34]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2786">CVE-2006-2786</a> <p> Kazuho Oku a découvert que la gestion indulgente par Mozilla de la syntaxe des en-têtes HTTP pourrait permettre à un attaquant distant de duper le navigateur pour lui faire interpréter certaines réponses comme si elles provenaient de deux sites différents [MFSA-2006-33]. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2787">CVE-2006-2787</a> <p> Le chercheur de Mozilla « moz_bug_r_a4 » a découvert que du JavaScript exécuté <i>via</i> EvalInSandbox pouvait s'écharper du bac à sable et obtenir des privilèges élevés [MFSA-2006-31]. </p></li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 1.0.2-2.sarge1.0.8a. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 1.5.0.4-1 et la version 1.5.0.4-1 du paquet xulrunner pour galeon et epiphany. </p> <p> Nous vous recommandons de mettre à jour vos paquets Mozilla Thunderbird. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1134.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Dépassement de mémoire tampon</define-tag> <define-tag moreinfo> <p> Kevin Kofler a découvert plusieurs dépassement de mémoire tampon basés sur des piles dans la fonction LookupTRM::lookup de libtunepimp, une bibliothèque de marquage MusicBrainz, cela permettrait à des attaquants distants de générer un déni de service ou d'exécuter un code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.3.0-3sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.4.2-4. </p> <p> Nous vous recommandons de mettre à jour votre paquet libtunepimp. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1135.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Mauvaise vérification de l'entrée</define-tag> <define-tag moreinfo> <p> <q>infamous41md</q> et Chris Evans ont découvert plusieurs dépassements de mémoire tampon basés sur des piles dans xpdf, la suite de format de document portable (PDF), ils sont également présents dans gpdf, le lecteur avec l'interface GTK, et peuvent conduire à un déni de service en plantant l'application ou peut-être à l'exécution d'un code quelconque. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.8.2-1.2sarge5. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.10.0-4. </p> <p> Nous vous recommandons de mettre à jour votre paquet gpdf. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1136.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Tavis Ormandy de l'équipe de sécurité de Google a découvert plusieurs problèmes dans la bibliothèque TIFF. Le projet des expositions et vulnérabilités communes identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3459">CVE-2006-3459</a> <p> Plusieurs dépassements de mémoire tampon de pile ont été découverts. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3460">CVE-2006-3460</a> <p> Une vulnérabilité de dépassement de pile dans le décodeur JPEG pourrait dépasser une mémoire tampon avec plus de données que ce qui est attendu. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3461">CVE-2006-3461</a> <p> Une vulnérabilité de dépassement de pile dans le décodeur PixarLog pourrait permettre à un attaquant d'exécuter un code quelconque. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3462">CVE-2006-3462</a> <p> Une vulnérabilité de dépassement de pile a été découverte dans le décodeur NeXT RLE. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3463">CVE-2006-3463</a> <p> Une boucle a été découverte lorsque des mots courts non signés de 16 bits étaient utilisés pour faire une itération jusqu'à une valeur non signée de 32 bits ce qui engendrait une boucle qui ne se terminait jamais. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3464">CVE-2006-3464</a> <p> Plusieurs opérations arithmétiques non vérifiées ont été découvertes, dont un certain nombre d'opérations de vérification d'étendue faites pour s'assurer que les décalages spécifiés dans les répertoires TIFF sont légitimes. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3465">CVE-2006-3465</a> <p> Une faille a également été découverte dans la gestion des marques personnalisées de libtiffs ce qui pourrait entraîner un comportement anormal, des plantages ou peut-être l'exécution de code quelconque. </p></li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 3.7.2-7. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 3.8.2-6. </p> <p> Nous vous recommandons de mettre à jour vos paquets libtiff. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1137.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p> Carlo Contavalli a découvert un dépassement d'entier dans CFS, un système de fichiers chiffré, il permet à des utilisateurs locaux de planter le démon de chiffrement. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.4.1-15sarge1. </p> <p> Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.4.1-17. </p> <p> Nous vous recommandons de mettre à jour votre paquet cfs. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1138.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio" <define-tag description>Vérification de privilèges manquante</define-tag> <define-tag moreinfo> <p> On a découvert que l'interpréteur pour le langage Ruby de gardait pas correctement les « niveaux de sécurité » pour les alias, les accès aux répertoires et les expressions rationnelles, cela pourrait conduire à un contournement des restrictions de sécurité. </p> <p> Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.6.8-12sarge2. </p> <p> Pour la distribution instable (<em>Sid</em>) ne contient plus de paquets ruby1.6. </p> <p> Nous vous recommandons de mettre à jour vos paquets Ruby. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2006/dsa-1139.data"