[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-2901.wml



Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. Merci d'avance
pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de
blog. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0165";>CVE-2014-0165</a>

<p>Un utilisateur avec un rôle de contributeur, utilisant une requête
contrefaite pour l'occasion, peut publier des articles, ce qui est réservé
à des utilisateurs dotés d'un rôle supérieur.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0166";>CVE-2014-0166</a>

<p>Jon Cave de l'équipe de sécurité de WordPress a découvert que la fonction
wp_validate_auth_cookie dans wp-includes/pluggable.php ne détermine pas
correctement la validité des cookies d'authentification, permettant à un
attaquant distant d'obtenir un accès à l'aide d'un cookie falsifié.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb6u2.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb7u2.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 3.8.2+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.8.2+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2901.data"
# $Id: dsa-2901.wml,v 1.1 2014/04/12 20:44:19 carnil Exp $

Reply to: