Salut, Deux mises à jour de sécurité ont été mises en ligne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans TYPO3, un système de gestion de contenu web. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3527">CVE-2012-3527</a> <p> Un appel non sécurisé pour désérialiser dans le système d'aide permet l'exécution de code arbitraire par les utilisateurs authentifiés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3528">CVE-2012-3528</a> <p> Le moteur de TYPO3 contient plusieurs vulnérabilités de script intersite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3529">CVE-2012-3529</a> <p> Les utilisateurs authentifiés qui peuvent accéder au module de configuration peuvent obtenir la clef de chiffrement, leur permettant d'augmenter leurs droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3530">CVE-2012-3530</a> <p> Le nettoyeur de HTML RemoveXSS ne supprimait pas plusieurs JavaScript HTML5, échouant ainsi à atténuer l'impact des vulnérabilités de script intersite. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.3.9+dfsg1-1+squeeze5.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.5.19+dfsg1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets typo3-src.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2537.data" # $Id: dsa-2537.wml,v 1.1 2012-08-30 21:06:16 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Script intersite</define-tag> <define-tag moreinfo> <p> Open Ticket Request System (OTRS), un système d'ouverture de tickets, contient une vulnérabilité de script intersite quand des messages électroniques sont visionnés avec Internet Explorer. Cette mise à jour améliore aussi le filtre de sécurité HTML pour détecter les imbrications de balises. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.4.9+dfsg1-3+squeeze3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.7+dfsg1-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets otrs2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2536.data" # $Id: dsa-2536.wml,v 1.1 2012-08-30 19:41:39 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature