[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2006,0/dsa-2086,1/dsa-2263}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
On a découvert que Movable Type, un système de publication
de blog, contient plusieurs vulnérabilités de sécurité.
</p>

<p>
Un attaquant distant pourrait exécuter du code arbitraire
dans le navigateur des utilisateurs connectés.
</p>

<p>
Un attaquant distant pourrait lire ou modifier le
contenu du système dans certaines circonstances.
</p>

<p>Pour la distribution oldstable (Lenny), aucune mise à jour n'est disponible pour le moment.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.3.5+dfsg-2+squeeze2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.3.6.1+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets movabletype-opensource.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2263.data"
# $Id: dsa-2263.wml,v 1.1 2011-06-17 04:05:00 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans sudo, un
programme conçu pour permettre à un administrateur système de
donner des droits de superutilisateur limités à des utilisateurs.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0426";>CVE-2010-0426</a>
<p>
On a découvert que, quand une pseudo-commande est activée,
sudo permet de faire correspondre le nom de la pseudo-commande
au nom d'un fichier exécutable dans un répertoire arbitraire.

Cela permet aux utilisateurs locaux d'obtenir des
droits à l'aide d'un fichier exécutable trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0427";>CVE-2010-0427</a>
<p>
On a découvert que, quand l'option runas_default est utilisée,
sudo ne configure pas correctement l'appartenance à un groupe.

Cela permet aux utilisateurs locaux d'obtenir
des droits à l'aide d'une commande sudo.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.6.9p17-2+lenny1</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.7.2p1-1.2, qui migrera bientôt vers la distribution testing (Squeeze).</p>

<p>Nous vous recommandons de mettre à jour votre paquet sudo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2006.data"
# $Id: dsa-2006.wml,v 1.3 2010-12-17 14:26:39 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le démon mDNS/DNS-SD Avahi.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0758";>CVE-2009-0758</a>
<p>
Rob Leslie a découvert une vulnérabilité de déni de service
dans le code utilisé pour renvoyer le trafic mDNS unicast.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2244";>CVE-2010-2244</a>
<p>
Ludwig Nussel a découvert une vulnérabilité de déni de
service dans le traitement de paquets DNS malformés.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.6.23-3lenny2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.6.26-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Avahi.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2086.data"
# $Id: dsa-2086.wml,v 1.2 2010-12-17 14:27:11 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: