[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-180{1,2,3}.wml



Bonjour,

Voici trois propositions de traduction pour d'anciennes annonces de
sécurité. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans NTP, l'implémentation de
référence du protocole de temps réseau (« Network Time Protocol »). 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0159";>CVE-2009-0159</a>

<p>Un dépassement de tampon dans ntpq permet à un serveur NTP distant de créer une
attaque par déni de service ou d'exécuter du code arbitraire à l'aide d'une réponse 
contrefaite.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1252";>CVE-2009-1252</a>

<p>Un dépassement de tampon dans ntpd permet à un attaquant distant de créer une
attaque par déni de service ou d'exécuter du code arbitraire quand la fonctionnalité
autokey est activée.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 4.2.2.p4+dfsg-2etch3.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4.2.4p4+dfsg-8lenny2.</p>

<p>La distribution unstable (Sid) sera corrigée prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet ntp.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1801.data"
# $Id: dsa-1801.wml,v 1.2 2010-12-17 14:39:54 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans SquirrelMail,
une application de webmail. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1578";>CVE-2009-1578</a>

<p>Il était possible d'utiliser des scripts intersites dans un certain nombres de pages, ce qui
permettait à un attaquant de voler des données de session sensibles.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1579";>CVE-2009-1579</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2009-1381";>CVE-2009-1381</a>

<p>Il était possible d'injecter du code quand SquirrelMail était configuré pour utiliser
la fonction map_yp_alias pour authentifier les utilisateurs. Cette configuration n'est pas 
celle par défaut.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1580";>CVE-2009-1580</a>

<p>Il était possible de détourner une session active en plaçant un cookie contrefait pour 
l'occasion dans le navigateur de l'utilisateur.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1581";>CVE-2009-1581</a>

<p>Des courriels HTML spécialement contrefaits HTML pourraient se servir de la fonctionnalité
de placement CSS pour placer le contenu d'un message sur l'interface de SquirrelMail, rendant 
possible un hameçonnage (« phishing »).</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.4.9a-5.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.15-4+lenny2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.19-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1802.data"
# $Id: dsa-1802.wml,v 1.3 2010-12-17 14:39:54 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Ilja van Sprundel a découvert qu'un dépassement de tampon dans NSD, un démon de service
de nom autoritaire, permettait de planter le serveur en envoyant un paquet contrefait,
créant ainsi un déni de service.</p>

<p>Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 2.3.6-1+etch1 du paquet nsd.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.3.7-1.1+lenny1 de the nsd paquet et version 3.0.7-3.lenny2
du paquet nsd3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3.7-3 pour nsd; nsd3 will be fixed soon.</p>

<p>Nous vous recommandons de mettre à jour votre paquet nsd ou nsd3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1803.data"
# $Id: dsa-1803.wml,v 1.1 2009-05-21 09:12:32 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: