Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes pour récupérer le retard, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Augmentation de droits</define-tag> <define-tag moreinfo> <p> Sebastian Krahmer a découvert que GDM 3, le gestionnaire d'écran de connexion de GNOME, n'abandonne pas correctement les droits lors de la manipulation de fichiers relatifs à l'utilisateur connecté. Par conséquent, des utilisateurs locaux peuvent obtenir les droits du superutilisateur. </p> <p>La distribution oldstable (Lenny) ne contient pas de paquet gdm3. Le paquet gdm n'est pas concerné par ce problème.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.30.5-6squeeze2.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets gdm3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2205.data" # $Id: dsa-2205.wml,v 1.1 2011-03-28 20:43:16 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Dépassement de capacité par le bas et déni de service</define-tag> <define-tag moreinfo> <p> David Leadbeater a découvert un dépassement de capacité par le bas qui pourrait être déclenché à l'aide de la commande LINKS et pourrait conduire à un déni de service ou à l'exécution de code arbitraire (<a href="http://security-tracker.debian.org/tracker/CVE-2009-4016">CVE-2009-4016</a>). Ce problème concerne à la fois ircd-hybrid et ircd-ratbox. </p> <p> On a découvert que le serveur IRC ratbox est prédisposé à une attaque par déni de service à l'aide de la commande HELP. Le paquet ircd-hybrid n'est pas vulnérable à ce problème (<a href="http://security-tracker.debian.org/tracker/CVE-2010-0300">CVE-2010-0300</a>). </p> <p> Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:7.2.2.dfsg.2-4+lenny1 du paquet ircd-hybrid et dans la version 2.2.8.dfsg-2+lenny1 d'ircd-ratbox. </p> <p> � cause d'un bogue dans le logiciel de l'archive, il n'a pas été possible de publier le correctif pour la distribution oldstable (Etch) simultanément. Les paquets seront publiés en tant que version 7.2.2.dfsg.2-3+etch1 dès qu'ils seront disponibles. </p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets ircd-hybrid et ircd-ratbox.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1980.data" # $Id: dsa-1980.wml,v 1.1 2011-03-28 20:46:25 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Validations des entrées insuffisantes</define-tag> <define-tag moreinfo> <p> Jeremy James a découvert que dans LDAPUserFolder, une extension de Zope utilisée pour l'authentification avec un serveur LDAP, le code d'authentification ne vérifie pas le mot de passe fourni pour l'utilisateur d'urgence. Des utilisateurs malveillants qui parviennent à obtenir l'identifiant de l'utilisateur d'urgence peuvent utiliser ce défaut pour obtenir un accès administratif à l'instance Zope, en fournissant un mot de passe arbitraire. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.9-1+lenny1.</p> <p> Le paquet n'existe plus dans la prochaine distribution stable (Squeeze) ni dans la distribution unstable. </p> <p>Nous vous recommandons de mettre à jour votre paquet zope-ldapuserfolder.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2096.data" # $Id: dsa-2096.wml,v 1.1 2010-08-26 13:42:29 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature