Bonjour, Voici cinq propositions de traduction d'anciennes annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS, d'impression et de connexion. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1886">CVE-2009-1886</a> <p>L'utilitaire smbclient contient une vulnérabilité de chaîne de formatages à cause de laquelle les commandes gérant les noms de fichiers traitent les entrée utilisateur en tant que chaîne de formatages pour asprintf.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1888">CVE-2009-1888</a> <p>Dans le démon smbd, si un utilisateur essaie de modifier une liste de contrôle d'accès (ACL) et s'en voit refuser la permission, ce refus peut être contourné si le paramètre « dos filemode » est réglé à « yes » dans smb.conf et que l'utilisateur a déjà accès au fichier en écriture.</p></li> </ul> <p>L'ancienne distribution stable (Etch) n'est pas affectée par ces problèmes.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.2.5-4lenny6.</p> <p>La distribution unstable (Sid), qui n'est affectée que par <a href="http://security-tracker.debian.org/tracker/CVE-2009-1888">CVE-2009-1888</a>, sera prochainement corrigée.</p> <p>Nous vous recommandons de mettre à jour votre paquet samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1823.data" # $Id: dsa-1823.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités distantes ont été découvertes dans phpMyAdmin, un outil pour administrer MySQL à travers le web. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1150">CVE-2009-1150</a> <p>Un vulnérabilité de script intersite dans la page d'export permet à un attaquant pouvant placer des cookies contrefaits avec l'utilisateur d'injecter un script web arbitraire ou du HTML.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1151">CVE-2009-1151</a> <p>Une injection de code statique permet à un attaquant distant d'injecter du code arbitraire dans phpMyAdmin grâce au script setup.php. Dans Debien, ce script est normalement protégé grâce à l'authenification Apache. Cependant, à cause d'un ver récent basé sur cet exploit, nous corrigeons néanmoins cela pour protéger également les installations qui, d'une façon ou d'une autre, exposent toujours le script setup.php.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.9.1.1-11.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.11.8.1-5+lenny1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.3.1-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1824.data" # $Id: dsa-1824.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Validation des entrées insuffisante</define-tag> <define-tag moreinfo> <p>Le script statuswml.cgi de nagios, un système de surveillance et de gestion d'hôtes, services et réseaux, est prédisposé à une vulnérabilité d'injection de commande. L'entrée pour les paramètres de ping et traceroute du script n'est pas correctement validée, ce qui permet à un attaquant d'exécuter des commandes shell arbitraires en passant une valeur contrefaite à ces paramètres.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6-2+etch3 de nagios2.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.0.6-4~lenny2 de nagios3.</p> <p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 3.0.6-5 de nagios3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.0.6-5 de nagios3.</p> <p>Nous vous recommandons de mettre à jour vos paquets nagios2/nagios3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1825.data" # $Id: dsa-1825.wml,v 1.1 2009-07-03 15:56:14 nion Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans eggdrop, un robot IRC évolué. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2007-2807">CVE-2007-2807</a> <p>eggdrop est vulnérable à un dépassement de tampon, ce qui pourrait permettre à un utilisateur distant d'exécuter du code arbitraire. L'annonce précédente (DSA-1448-1) ne corrigeait pas correctement le problème.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1789">CVE-2009-1789</a> <p>eggdrop est vulnérable à une attaque par déni de service, ce qui permet aux attaquants distants de provoquer un plantage à l'aide d'un message privé (<q>PRIVMSG</q>) contrefait.</p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.6.19-1.1+lenny1.</p> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.6.18-1etch2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.19-1.2</p> <p>Nous vous recommandons de mettre à jour votre paquet eggdrop.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1826.data" # $Id: dsa-1826.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p>ipplan, un gestionnaire et traqueur web d'adresses IP, n'échappe pas suffisamment certains paramètres d'entrée. Cela permet aux attaquants distants de mener des attaques par script intersite.</p> <p>La distribution oldstable (Etch) ne contient pas ipplan.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 4.86a-7+lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.91a-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets ipplan.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1827.data" # $Id: dsa-1827.wml,v 1.2 2009-07-06 18:15:08 spaillar-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature