Re: [RFR] wml://security/2014/dsa-294{1,2,3,4}.wml
Bonjour,
suggestions.
https://fr.wikipedia.org/wiki/PHP-FPM
Amicalement.
--
Jean-Paul
--- 0000000a.dsa-2941.wml 2014-06-03 07:45:03.441916261 +0200
+++ - 2014-06-03 07:52:58.633204801 +0200
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>La fonction clean_html() de lxml (liaisons Python pour les bibliothèques
libxml2 et libxslt) réalise une vérification insuffisante de certains
-caractères non-imprimables. Cela pourrait conduire à un problème de script
+caractères non imprimables. Cela pourrait conduire à un problème de script
intersite.</p>
<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.3.2-1+deb7u1.</p>
--- dsa-2943.wml 2014-06-03 08:30:01.559366163 +0200
+++ dsa-2943.wml-jp 2014-06-03 08:34:45.295677907 +0200
@@ -7,26 +7,26 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0185">CVE-2014-0185</a>
-<p>Les droits par défaut du socket du gestionnaire de mot de passe de PHP
-ont été changé de 0666 en 0660 pour réduire une vulnérabilité de sécurité
+<p>Les droits par défaut du socket de lâ??interface FPM de PHP
+ont été changés de 0666 en 0660 pour réduire une vulnérabilité de sécurité
(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0185">\
-CVE-2014-0185</a>) dans le gestionnaire de mot de passe de PHP qui
-permettait à un utilisateur local quelconque d'exécuter du code PHP
-sous l'indentité de l'utilisateur actif du processus du gestionnaire de mot
-de passe grace à un client FastCGI contrefait.</p>
+CVE-2014-0185</a>) dans lâ??interface FPM de PHP qui
+permettait à un utilisateur local quelconque d'exécuter du code PHP
+sous l'identité de l'utilisateur actif du processus dâ??interface FPM
+grâce à un client FastCGI contrefait.</p>
<p>La configuration par défaut de Debian affecte maintenant correctement la
valeur de listen.owner et listen.group à www-data:www-data dans le fichier
-php-fpm.conf par défaut. Si vous avez plusieurs instances du gestionnaire de
-mot de passe ou un serveur web qui ne tourne pas sous l'identité de
+php-fpm.conf par défaut. Si vous avez plusieurs instances dâ??interface FPM
+ou un serveur web qui ne tourne pas sous l'identité de
l'utilisateur www-data, vous devez modifier la valeur des groupes de
-gestionnaire de mot de passe dans /etc/php5/fpm/pool.d/ pour que les processus
+lâ??interface FPM dans /etc/php5/fpm/pool.d/ pour que les processus
aient les droits pour accéder au socket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237">CVE-2014-0237</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>
-<p>Deni de service dans l'analyseur CDF du module fileinfo.</p></li>
+<p>Déni de service dans l'analyseur CDF du module fileinfo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2270">CVE-2014-2270</a>
Reply to: