Jean-Michel OLTRA a écrit : > Bonjour, > > « permet à des attaquants de lancer une attaque à distance de type…», > avec une horrible répétition de attaquant/attaque. Pourrait remplacer > attaquants par agresseurs. > Très bonne remarque, j'ai corrigé. > Pour AVP, on pourrait remplacer par « tuple attribut/valeur » , ou > « tuple (attribut,valeur) » (ou remplacer tuple par doublet, mais je > sais ce qu'est un tuple). > J'ai choisi doublet attribut/valeur, c'est très clair, merci ! Ci-joint le fichier corrigé. -- Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans NET SNMP, une suite d'applications Simple Network Management Protocol. Voici ci-dessous l'intégralité du bulletin précédent :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0960">CVE-2008-0960</a> <p>Wes Hardaker a signalé que la vérification HMAC de SNMPv3 se fie au client pour spécifier la longueur de HMAC, ce qui permet l'usurpation de paquets SNMPv3 authentifiés.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2292">CVE-2008-2292</a> <p>John Kortink a signalé un dépassement de tampon dans la fonction __snprint_value dans snmp_get provoquant un déni de service et autorisant potentiellement l'exécution de code arbitraire via un grand OCTETSTRING dans un doublet attribut/valeur (AVP).</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4309">CVE-2008-4309</a> <p>Il a été signalé qu'un dépassement d'entier dans la fonction netsnmp_create_subtree_cache dans agent/snmp_agent.c permet à des agresseurs à distance de lancer une attaque de type déni de service via une requête SNMP GETBULK artisanale.</p></li> </ul> <p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 5.2.3-7etch4.</p> <p>Pour la distribution de test (Lenny) et la distribution instable (Sid), ces problèmes ont été corrigés dans la version 5.4.1~dfsg-11.</p> <p>Nous vous recommandons de mettre à jour votre paquet net-snmp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1663.data"
Attachment:
signature.asc
Description: OpenPGP digital signature