[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DDR] dsa-099.wml



bonjour,

voici ma traduction du dsa-099.wml (XChat) merci par avance pour les
relectures.


à bientôt,

-- 
				Pierre Machard
<pmachard@tuxfamily.org>                                  TuxFamily.org
<pmachard@techmag.net>                                      techmag.net
+33 6 681 783 65                     http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7  82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Détournement de session IRC</define-tag>

<define-tag moreinfo>
<p>zen-parse a trouvé une 
<a href="http://www.securityfocus.com/archive/1/249113";>vulénérabilité</a> 
dans le client IRC XChat qui permet à un assaillant de prendre le 
contrôle de la session IRC des utilisateurs.</p>

<p>Il est possible de flouer les clients IRC Xchat en leurs envoyant
des commandes arbitraires via le serveur IRC auquel ils sont connectés,
pouvant donner lieu à la collecte d'informations confidentielles (<i>
social engineering attacks</i>), des prises de contrôle de sallons de 
discution, et des attaques de type dénis de service. Ce problème existe
dans les version&nbsp;1.4.2 et&nbsp;1.4.3. Les versions plus récentes 
de XChat sont elles aussi vulnérables, mais ce comportement est contrôlé
par la variable de configuration »percascii«, dont la valeur par défaut
vaut 0. Si elle est instanciée à 1, alors les problèmes réapparaissent
aussi dans les versions&nbsp;1.6/1.8.</p>

<p>Ce problème a été corrigé et mis à jour dans la version&nbsp;1.8.7 et
dans la version&nbsp;1.4.3-1 pour l'actuelle version stable de Debian (2.2)
avec une rustine fournie par l'auteur Peter Zelezny. Nous vous recommandons
de mettre à jour vos paquets Xchat immédiatement, étant donné que ce problème
est déjà activement exploité.</p>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-099.data"

Reply to: