Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> On a découvert que Movable Type, un système de publication de blog, contient plusieurs vulnérabilités de sécurité. </p> <p> Un attaquant distant pourrait exécuter du code arbitraire dans le navigateur des utilisateurs connectés. </p> <p> Un attaquant distant pourrait lire ou modifier le contenu du système dans certaines circonstances. </p> <p>Pour la distribution oldstable (Lenny), aucune mise à jour n'est disponible pour le moment.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.3.5+dfsg-2+squeeze2.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.3.6.1+dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets movabletype-opensource.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2263.data" # $Id: dsa-2263.wml,v 1.1 2011-06-17 04:05:00 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans sudo, un programme conçu pour permettre à un administrateur système de donner des droits de superutilisateur limités à des utilisateurs. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0426">CVE-2010-0426</a> <p> On a découvert que, quand une pseudo-commande est activée, sudo permet de faire correspondre le nom de la pseudo-commande au nom d'un fichier exécutable dans un répertoire arbitraire. Cela permet aux utilisateurs locaux d'obtenir des droits à l'aide d'un fichier exécutable trafiqué. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0427">CVE-2010-0427</a> <p> On a découvert que, quand l'option runas_default est utilisée, sudo ne configure pas correctement l'appartenance à un groupe. Cela permet aux utilisateurs locaux d'obtenir des droits à l'aide d'une commande sudo. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.6.9p17-2+lenny1</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.7.2p1-1.2, qui migrera bientôt vers la distribution testing (Squeeze).</p> <p>Nous vous recommandons de mettre à jour votre paquet sudo.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2006.data" # $Id: dsa-2006.wml,v 1.3 2010-12-17 14:26:39 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le démon mDNS/DNS-SD Avahi. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0758">CVE-2009-0758</a> <p> Rob Leslie a découvert une vulnérabilité de déni de service dans le code utilisé pour renvoyer le trafic mDNS unicast. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2244">CVE-2010-2244</a> <p> Ludwig Nussel a découvert une vulnérabilité de déni de service dans le traitement de paquets DNS malformés. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.6.23-3lenny2.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.6.26-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets Avahi.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2086.data" # $Id: dsa-2086.wml,v 1.2 2010-12-17 14:27:11 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature