[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[ddr] webwml:/security/2003/dsa-333,4,5,7,8.wml



Bonsoir à tous,

Rattrapons le retard. Voici mes dernières traductions. Je n'ai pas fait dsa-336 vu que Ghislain fait dsa-332.

Merci de vos relectures, Thomas.







#use wml::debian::translation-check translation="1.1"
<define-tag description>Injection SQL</define-tag>
<define-tag moreinfo>
<p>runlevel [runlevel@raregazz.org] a rapporté que le module d'authentification
PostgreSQL de ProFTPD est vulnérable à une attaque par injection SQL. Cette 
faille de sécurité pouvait être exploitée par un attaquant distant et non 
identifié pour exécuter n'importe quelle commande SQL, afin d'exposer les mots 
de passe des autres utilisateurs ou de se connecter à ProFTPD comme n'importe 
quel utilisateur sans fournir de correct mot de passe.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;1.2.4+1.2.5rc1-5woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.2.8-8.</p>

<p>Nous vous recommandons de mettre à jour votre paquet proftpd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-338.data"
#use wml::debian::translation-check translation="1.2"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Viliam Holub a découvert un bogue dans <i>gtksee</i> par lequel, quand 
on charge des images PNG de certaines profondeurs de couleur, <i>gtksee</i> 
dépassait le tampon alloué. Cette faille de sécurité pouvait être exploitée 
par un attaquant en utilisant une image PNG soigneusement pour exécuter 
n'importe quel code quand la victime charge le fichier dans <i>gtksee</i>.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;0.5.0-6.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt 
corrigé. Allez voir le <a href="http://bugs.debian.org/76346";>rapport de
bogue #76346</a> chez Debian.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gtksee.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-337.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Permissions incorrectes</define-tag>
<define-tag moreinfo>
<p>mantis, un système webde traçabilité de bogues basé sur PHP/MySQL, 
enregistre le mot de passe utilisé pour accéder à sa base de données dans un 
fichier de configuration qui est en accès pour tout le monde. Ceci pouvait 
permettre à un attaquant local de lire le mot de passe et d'obtenir un accès 
en lecture/écriture sur la base de données.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;0.17.1-3.</p>

<p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas le paquet
mantis.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;0.17.5-6.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mantis.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-335.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Steve Kemp a découvert dans <i>xgalaga</i>, un jeu, plusieurs dépassements 
de tampon qui peuvent être déclenchés par une variable d'environnement HOME 
trop longue. Cette faille de sécurité pouvait être exploitée par un attaquant 
local pour avoir accès au groupe <i>games</i>.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;2.0.34-19woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;2.0.34-22.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xgalaga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-334.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>acm, une simulation de combat aérien à plusieurs joueurs, utilise un 
protocole réseau basé sur la même implémentation RPC utilisée dans de 
nombreuses bibliothèques C. Cette implémentation contenait un dépassement 
d'entier qui pouvait être exploité pour exécuter n'importe quel code.</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans 
la version&nbsp;5.0-3.<i>Woody</i>.1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;5.0-10.</p>

<p>Nous vous recommandons de mettre à jour votre paquet acm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-333.data"

Reply to: