Bonjour, Voici trois propositions de traduction pour d'anciennes annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Divulgation d'informations</define-tag> <define-tag moreinfo> <p>Une faille de divulgation d'informations a été découverte dans mod_jk, le module Tomcat Connector pour Apache. Si un client bogué a inclus l'en-tête « Content-Length » sans fournir de donnée de requête du corps (<q>body</q>), ou si un client a envoyé des requêtes répétées très rapidement, un client pourrait obtenir une réponse destinée à un autre client.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1:1.2.18-3etch2.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:1.2.26-2+lenny1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.2.26-2.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets libapache-mod-jk.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1810.data" # $Id: dsa-1810.wml,v 1.2 2009-06-03 06:05:31 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Déréférencement de pointeur null</define-tag> <define-tag moreinfo> <p>Anibal Sacco a découvert que cups, un système d'impression général pour les systèmes UNIX, souffrait de déréférencements de pointeur null. Cela est dû à son traitement de deux paquets IPP consécutifs IPP avec certains attributs d'étiquettes (<q>tag</q>) traités comme des étiquettes IPP_TAG_UNSUPPORTED. Cela permet à des attaquants non authentifiés de réaliser des attaques par déni de service en plantant le démon cups.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.2.7-4+etch8 de cupsys.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.8-1+lenny6 de cups.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups/cupsys.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1811.data" # $Id: dsa-1811.wml,v 1.1 2009-06-02 21:12:16 nion Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p>Apr-util, la bibliothèque utilitaire de l'exécutable portable Apache, est utilisée par Apache 2.x, Subversion et d'autres applications. Deux vulnérabilités de déni de service ont été découvertes dans apr-util.</p> <ul> <li><p>kcope a découvert un défaut dans le traitement des entités XML internes dans l'interface apr_xml_* qui peut être exploité pour utiliser toute la mémoire disponible. Ce déni de service peut être déclenché à distance dans les modules Apache mod_dav et mod_dav_svn. (Pas d'identifiant CVE pour le moment)</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0023">CVE-2009-0023</a> <p>Matthew Palmer a découvert un défaut de dépassement par le bas dans la fonction apr_strmatch_precompile qui peut être exploité pour provoquer un plantage de démon. La vulnérabilité peut être déclenchée (1) à distance dans mod_dav_svn pour Apache si la directive SVNMasterURI est utilisée, (2) à distance dans mod_apreq2 pour Apache ou d'autres applications utilisant libapreq2, ou (3) localement dans Apache par un fichier htaccess contrefait. </p></li> </ul> <p>D'autres chemins d'exploit paths dans d'autres applications utilisant apr-util pourraient exister.</p> <p>Si vous utilisez Apache, ou si vous utilisez svnserve en mode autonome, il vous faut relancer les services après la mise à niveau du paquet libaprutil1.</p> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.2.7+dfsg-2+etch2.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.12+dfsg-8+lenny2.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets apr-util.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1812.data" # $Id: dsa-1812.wml,v 1.4 2010-12-22 11:51:20 kaare-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature