[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2006/dsa-{1029,1030,1031}.wml



Bonsoir,

Voici la traduction des annonces de sécurité 1029, 1030 et 1031.

Merci d'avance pour vos relectures.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libphp-adodb, la couche
d'abstraction PHP pour les bases de données «&nbsp;adodb&nbsp;». Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0146";>CVE-2006-0146</a>

    <p>Andreas Sandblad a découvert qu'une mauvaise vérification des entrées
    constituait une possibilité d'injection de code SQL à distance. Cela
    permettait à un attaquant distant de compromettre des applications,
    d'accéder et de modifier des données, ou encore d'exploiter des
    vulnérabilités de l'implémentation de la base de données sous-jacente. Le
    mot de passe du superutilisateur MySQL devait être vide pour que la faille
    puisse être exploitée. Les accès de ce script défaillant sont désormais
    limités.</p></li>
  
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0147";>CVE-2006-0147</a>

    <p>Une vulnérabilité dans l'évaluation dynamique de code permettait à des
    attaquants distants d'exécuter des fonctions PHP arbitraires en utilisant
    le paramètre «&nbsp;do&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0410";>CVE-2006-0410</a>

    <p>Andy Staudacher a découvert une vulnérabilité d'injection de code SQL,
    causée par une mauvaise vérification des entrées. Cela permettait à des
    attaquants distants d'exécuter des commandes SQL arbitraires.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0806";>CVE-2006-0806</a>

    <p>GulfTech a découvert plusieurs vulnérabilités de script intersites
    causées par une mauvaise vérification des entrées. Des attaquants pouvaient
    exploiter ces vulnérabilités pour faire exécuter des scripts arbitraires
    par le navigateur web d'un utilisateur crédule, ou pour voler un certificat
    d'authentification stocké dans un «&nbsp;cookies&nbsp;».</p></li>
    
</ul>

<p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.51-1.2.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;4.52-1sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;4.72-0.1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet libphp-adodb.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1029.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libphp-adodb, la couche
d'abstraction PHP pour les bases de données «&nbsp;adodb&nbsp;», qui est
utilisée dans moodle, un système de gestion de cours pour l'apprentissage en
ligne. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié
les problèmes suivants&nbsp;</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0146";>CVE-2006-0146</a>

    <p>Andreas Sandblad a découvert qu'une mauvaise vérification des entrées
    constituait une possibilité d'injection de code SQL à distance. Cela
    permettait à un attaquant distant de compromettre des applications,
    d'accéder et de modifier des données, ou encore d'exploiter des
    vulnérabilités de l'implémentation de la base de données sous-jacente. Le
    mot de passe du superutilisateur MySQL devait être vide pour que la faille
    puisse être exploitée. Les accès de ce script défaillant sont désormais
    limités.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0147";>CVE-2006-0147</a>

    <p>Une vulnérabilité dans l'évaluation dynamique de code permettait à des
    attaquants distants d'exécuter des fonctions PHP arbitraires en utilisant
    le paramètre «&nbsp;do&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0410";>CVE-2006-0410</a>

    <p>Andy Staudacher a découvert une vulnérabilité d'injection de code SQL,
    causée par une mauvaise vérification des entrées. Cela permettait à des
    attaquants distants d'exécuter des commandes SQL arbitraires.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0806";>CVE-2006-0806</a>

    <p>GulfTech a découvert plusieurs vulnérabilités de script intersites
    causées par une mauvaise vérification des entrées. Des attaquants pouvaient
    exploiter ces vulnérabilités pour faire exécuter des scripts arbitraires
    par le navigateur web d'un utilisateur crédule, ou pour voler un certificat
    d'authentification stocké dans un «&nbsp;cookies&nbsp;».</p></li>
 
</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet
moodle.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.4.4.dfsg.1-3sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour votre paquet moodle.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1030.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans libphp-adodb, la couche
d'abstraction PHP pour les bases de données «&nbsp;adodb&nbsp;», qui est
utilisée dans cacti, un frontal à rrdtool pour la surveillance de systèmes et
de services. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les problèmes suivants&nbsp;</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0146";>CVE-2006-0146</a>

    <p>Andreas Sandblad a découvert qu'une mauvaise vérification des entrées
    constituait une possibilité d'injection de code SQL à distance. Cela
    permettait à un attaquant distant de compromettre des applications,
    d'accéder et de modifier des données, ou encore d'exploiter des
    vulnérabilités de l'implémentation de la base de données sous-jacente. Le
    mot de passe du superutilisateur MySQL devait être vide pour que la faille
    puisse être exploitée. Les accès de ce script défaillant sont désormais
    limités.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0147";>CVE-2006-0147</a>

    <p>Une vulnérabilité dans l'évaluation dynamique de code permettait à des
    attaquants distants d'exécuter des fonctions PHP arbitraires en utilisant
    le paramètre «&nbsp;do&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0410";>CVE-2006-0410</a>

    <p>Andy Staudacher a découvert une vulnérabilité d'injection de code SQL,
    causée par une mauvaise vérification des entrées. Cela permettait à des
    attaquants distants d'exécuter des commandes SQL arbitraires.</p></li>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0806";>CVE-2006-0806</a>

    <p>GulfTech a découvert plusieurs vulnérabilités de script intersites
    causées par une mauvaise vérification des entrées. Des attaquants pouvaient
    exploiter ces vulnérabilités pour faire exécuter des scripts arbitraires
    par le navigateur web d'un utilisateur crédule, ou pour voler un certificat
    d'authentification stocké dans un «&nbsp;cookies&nbsp;».</p></li>

</ul>

<p>L'ancienne distribution stable (<em>Woody</em>) n'est pas touchée par ces
problèmes.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.8.6c-7sarge3.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes seront bientôt
corrigés.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"

Reply to: