Bonjour, On 12/09/2013 06:09, JP Guillonneau wrote: > suggestions,
Intégrées, merci Jean-Paul. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p>exactimage, une bibliothèque de traitement rapide des images, ne gère pas correctement les conditions d'erreur de la copie intégrée de dcraw. Cela pourrait conduire à un plantage ou à d'autres comportements dans une application utilisant la bibliothèque à cause d'une variable non initialisée envoyée à longjmp.</p> <p>Il ne s'agit pas du même problème que <a href="http://security-tracker.debian.org/tracker/CVE-2013-1438">CVE-2013-1438</a>/DSA-2748-1.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 0.8.1-3+deb6u3.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.8.5-5+deb7u3.</p> <p>Pour la distribution testing (Jessie) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.9-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets exactimage.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2754.data" # $Id: dsa-2754.wml,v 1.2 2013/09/12 08:36:01 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Traversée de répertoires</define-tag> <define-tag moreinfo> <p>Rainer Koirikivi a découvert une vulnérabilité de traversée de répertoires avec des étiquettes de template <q>ssi</q> dans python-django, un environnement de développement web de haut niveau en Python.</p> <p>Le traitement du réglage <q>ALLOWED_INCLUDE_ROOTS</q>, utilisé pour représenter les préfixes autorisés pour l'étiquette de template {% ssi %}, est vulnérable à une attaque de traversée de répertoires, en indiquant un chemin de fichier commençant comme le chemin absolu d'un répertoire de <q>ALLOWED_INCLUDE_ROOTS</q>, et utilisant les chemins relatifs pour se libérer.</p> <p>Pour exploiter cette vulnérabilité, un attaquant doit avoir la capacité d'altérer les templates sur le site, ou bien le site attaqué doit avoir au moins un template utilisant l'étiquette <q>ssi</q> et autoriser l'utilisation dâun certain type dâentrée utilisateur non nettoyée en tant qu'argument de l'étiquette <q>ssi</q>.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.2.3-3+squeeze7.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.5-1+deb7u3.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2755.data" # $Id: dsa-2755.wml,v 1.2 2013/09/12 08:36:00 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature