[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DDR] webwml://security/2002/dsa-154.wml|dsa-153.wml



Bonjour à tous,

voici les traductions des deux dernières alertes de sécurité.
(dsa-154 : fam et dsa-153 : mantis)

J'aimerai avoir votre avis sur la traduction du titre de la dsa-154.

J'ai traduit :
privilege escalation

par :
non respect des privilèges

Qu'en pensez-vous ?

Sinon une autre question de titre, pensez vous que la traduction de

cross site code execution

en :
exécution de code arbitraire dans un script

Merci d'avance pour les relectures,
a+
-- 
                                Pierre Machard
<pmachard@tuxfamily.org>                                  TuxFamily.org
<pmachard@techmag.net>                                      techmag.net
+33(0)668 178 365                    http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.3" maintainer="Pierre Machard"
<define-tag description>non respect des privilèges</define-tag>
<define-tag moreinfo>
<p>Une faille a été découverte dans le groupe utilisé par FAM. Dans les 
faits, les utilisateurs étaient dans l'incapacité de lire les répertoires 
FAM pour lesquels ils avaient pourtant les droits de lectures et d'exécution. 
Cependant, des utilisateurs non-privilégiés pouvaient potentiellement connaître
les noms de fichiers que seuls les utilisateurs appartenant au groupe root
aurait du voir.</p>

<p>Ce problème a été corrigé dans la version&nbsp;2.6.6.1-5.2 pour l'actuelle
distribution stable (<i>Woody</i>) et dans la version&nbsp;2.6.8-1 (et les
versions ultérieures) pour la distribution <i>unstable</i> (Sid). L'ancienne
distribution stable <i>Potato</i> n'est pas concernée, étant donné qu'elle
ne contient pas de paquets fam.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fam.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-154.data"
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
<define-tag description>exécution de code arbitraire dans un script</define-tag>
<define-tag moreinfo>
<p>Joao Gouveia a découvert une variable non initialisée qui était utilisée
sans précaution pour les inclusions de fichiers dans le paquets mantis, un
système de suivi des bogues en php. L'équipe en charge de la sécurité a 
découvert d'autres problèmes de ce genre. Lorsque ces failles sont
exploitées, un utilisateur distant a la possibilité d'exécuter un code 
arbitraire en utilisant l'identifiant du serveur web sur le  serveur
web qui héberge le système mantis.</p>

<p>Ces problèmes ont été corrigés dans les version&nbsp;0.17.1-2.1 pour
l'actuelle distribution stable (<i>Woody</i>) et dans la version&nbsp;0.17.3-3
pour la distribution <i>unstable</i> (<i>Sid</i>). L'ancienne distribution 
stable (<i>Potato</i>) n'est pas concernée, étant donné qu'elle ne contient
pas le paquet mantis.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mantis 
immédiatement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-153.data"

Reply to: