Bonsoir, Voici la traduction de la dernière annonce de sécurité, dsa-731 concernant krb4 Merci d'avance pour vos relectures. « démons malveillants » porte peut-être à confusion :) je l'ai cependant gardé dans un souci de traduction homogène avec d'autres DSA très proches par exemple dsa-703. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>dépassements de tampon</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans les clients telnet qui pourraient être exploités par des démons malveillants auxquels les clients se connecteraient. Le projet « Common Vulnerabilities and Exposures » a identifié les vulnérabilités suivantes :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a> <p>Gaël Delalleau a découvert un dépassement de tampon dans la fonction env_opt_add() permettant à un attaquant distant d'exécuter du code arbitraire.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a> <p>Gaël Delalleau a découvert un dépassement de tampon dans la gestion des sous-options LINEMODE des clients telnet. Du code arbitraire pouvait être exécuté sur le client lors de la connexion à un serveur malintentionné.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.1-8-2.4.</p> <p>Pour l'actuelle distribution de test (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 1.2.2-11.2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.2.2-11.2.</p> <p>Nous vous recommandons de mettre à jour vos paquets krb4.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-731.data" # $Id: dsa-731.wml,v 1.1 2005/06/02 13:42:46 joey Exp $
Attachment:
signature.asc
Description: This is a digitally signed message part