Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit quelques autres plus anciennes, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans l'environnement de gestion de contenu web TYPO3. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1606">CVE-2012-1606</a> <p> �chec d'encodage HTML correct de l'entrée utilisateur à divers endroits : le moteur TYPO3 est sensible au script intersite. Un utilisateur valable du moteur est nécessaire pour exploiter ces vulnérabilités. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1607">CVE-2012-1607</a> <p> L'accès direct à un script en ligne de commande avec un navigateur pourrait dévoiler le nom de la base de données utilisée pour l'installation de TYPO3. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1608">CVE-2012-1608</a> <p> En ne retirant pas les caractères non imprimables, la méthode d'interface de programmation t3lib_div::RemoveXSS() n'arrive pas à filtrer les injections HTML contrefaites pour l'occasion, rendant ainsi sensible au script intersite. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.3.9+dfsg1-1+squeeze3.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.5.14+dfsg1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets typo3-src.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2445.data" # $Id: dsa-2445.wml,v 1.1 2012-03-31 20:32:47 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans gst-plugins-bad0.10, une collection de divers greffons GStreamer. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0386">CVE-2009-0386</a> <p> Tobias Klein a découvert un dépassement de tampon dans le démultiplexeur de flux QuickTime (qtdemux), ce qui pourrait éventuellement permettre l'exécution de code arbitraire à l'aide de fichiers .mov contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0387">CVE-2009-0387</a> <p> Tobias Klein a découvert une erreur d'indice de tableau dans le démultiplexeur de flux QuickTime (qtdemux), ce qui pourrait éventuellement permettre l'exécution de code arbitraire à l'aide de fichiers .mov contrefaits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0397">CVE-2009-0397</a> <p> Tobias Klein a découvert un dépassement de tampon dans le démultiplexeur de flux QuickTime (qtdemux), similaire au problème signalé en <a href="http://security-tracker.debian.org/tracker/CVE-2009-0386">\ CVE-2009-0386</a>, ce qui pourrait aussi permettre l'exécution de code arbitraire à l'aide de fichiers .mov contrefaits. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 0.10.3-3.1+etch1.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.10.8-4.1~lenny1 de gst-plugins-good0.10, puisque le greffon y a été bougé. Le correctif faisait déjà partie de la publication de Lenny. </p> <p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ces problèmes ont été corrigés dans la version 0.10.8-4.1 de gst-plugins-good0.10.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1729.data" # $Id: dsa-1729.wml,v 1.3 2010-12-17 14:39:27 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p> Mahara, un portefeuille électronique complet, blog et constructeur de curriculum vitæ, est prédisposé aux attaques par script intersite. Cela permet l'injection de code Java ou HTML arbitraire. </p> <p>La distribution oldstable (Etch) ne contient pas mahara.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.4-4+lenny1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet mahara.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1736.data" # $Id: dsa-1736.wml,v 1.1 2009-03-10 21:35:54 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p> ejabberd, un serveur Jabber ou XMPP distribué et tolérant aux pannes, ne vérifie pas suffisamment les journaux MUC, permettant aux attaquants distants de réaliser des attaques par script intersite (XSS). </p> <p>La distribution oldstable (Etch) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.1-6+lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.5-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ejabberd.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1774.data" # $Id: dsa-1774.wml,v 1.2 2009-04-17 18:56:45 spaillar Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature