[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-18{28,29,31}.wml



Bonjour,

Voici trois suggestions de traduction pour d'anciennes annonces de
sécurité. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Chemin de recherche de module non sécurisé</define-tag>
<define-tag moreinfo>

<p>ocsinventory-agent, qui fait partie de la suite ocsinventory,
un service d'indexation de configuration matérielle et logicielle,
est prédisposé à un chemin de recherche de module perl non sécurisé.
Quand l'agent est démarré avec cron et quand le répertoire courant (/ dans ce cas) est inclus dans le
chemin de module perl par défaut, l'agent scanne chaque répertoire du système à la recherche
de ses modules perl. Cela permet à un attaquant d'exécuter du code arbitraire
à l'aide d'un module perl pour ocsinventory-agent contrefait et placé sur le système.</p>


<p>La distribution oldstable (Etch) ne contient pas ocsinventory-agent.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:0.0.9.2repack1-4lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1:0.0.9.2repack1-5</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:0.0.9.2repack1-5.</p>


<p>Nous vous recommandons de mettre à jour vos paquets ocsinventory-agent.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1828.data"
# $Id: dsa-1828.wml,v 1.1 2009-07-07 17:15:24 nion Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>

<p>sork-passwd-h3, un module Horde3 permettant aux utilisateurs de
changer leur mot de passe, est prédisposé une attaque par script intersite via le
paramètre backend.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 3.0-2+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.0-2+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1-1.1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets sork-passwd-h3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1829.data"
# $Id: dsa-1829.wml,v 1.1 2009-07-11 07:40:43 white Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Matthew Dempsky a découvert que le djbdns de Daniel J. Bernstein, un serveur de
système de nom de domaine, ne contraint pas les décalages de la bonne façon. 
Cela permet aux attaquants distants contrôlant un sous-domaine de tierse partie
servie par tinydns et axfrdns de déclencher des réponses DNS contenant
des enregistrements arbitraires grâce à un zone data contrefait pour ce sous-domaine.</p>

<p>L'ancienne distribution stable (Etch) ne contient pas djbdns.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.05-4+lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.05-5.</p>

<p>Nous vous recommandons de mettre à jour votre paquet djbdns.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1831.data"
# $Id: dsa-1831.wml,v 1.1 2009-07-14 10:30:50 spaillar-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: