[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/189{4,5,6}.wml



Bonjour,

Voici trois propositions de traduction pour d'anciennes annonces de
sécurité.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>

<p>Miroslav Lichvar a découvert que newt, une boîte à outils de fenêtrage, est prédisposé à
un dépassement de tampon dans le code de traitement du contenu, ce qui peut conduire à l'exécution de code arbitraire.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.52.2-10+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.52.2-11.3+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement</p>


<p>Nous vous recommandons de mettre à jour vos paquets newt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1894.data"
# $Id: dsa-1894.wml,v 1.1 2009-09-24 13:14:11 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les paquets xmltooling,
tels qu'utilisés par Shibboleth.</p>

<ul>

<li><p>Chris Ries a découvert que décoder une URL contrefaite mène à un plantage et
éventuellement l'exécution de code arbitraire.</p></li>

<li><p>Ian Young a découvert que des caractères NUL dans les noms de certificats
ne sont pas correctement gérés, ce qui expose les configurations utilisant la validation
de confiance PKIX aux attaques par usurpation d'identité.</p></li>

<li><p>Le traitement incorrect des métadonnées SAML ignore les contraintes d'utilisation de clé.
Ce problème mineur nécessite également une correction dans les paquets opensaml2.
Elle sera fournie dans une prochaine mise à niveau mineure et, avant cela, par le biais de 
stable-proposed-updates.</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.0-2+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xmltooling.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1895.data"
# $Id: dsa-1895.wml,v 1.1 2009-09-24 22:07:55 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les paquets opensaml et
shibboleth-sp, tels qu'utilisés par Shibboleth 1.x.</p>

<ul>

<li><p>Chris Ries a découvert que décoder une URL contrefaite mène à un plantage et
éventuellement l'exécution de code arbitraire.</p></li>

<li><p>Ian Young a découvert que des caractères NUL dans les noms de certificats
ne sont pas correctement gérés, ce qui expose les configurations utilisant la validation
de confiance PKIX aux attaques par usurpation d'identité.</p></li>

<li><p>Le traitement incorrect de métadonnées SAML ignore les contraintes d'utilisation de clé.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.3f.dfsg1-2+etch1 
des paquets shibboleth-sp paquets la version 1.1a-2+etch1 des paquets opensaml.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.3.1.dfsg1-3+lenny1 
des paquets shibboleth-sp et la version 1.1.1-2+lenny1 des paquets opensaml.</p>

<p>La distribution unstable (Sid) ne contient pas de paquet pour Shibboleth en version 1.x.</p>

<p>Cette mise à jour nécessite de relancer les services affectés (Apache, principalement)
pour être effective.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Shibboleth 1.x.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1896.data"
# $Id: dsa-1896.wml,v 1.1 2009-09-28 08:18:24 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: