[DDR] webwml://french/security/2002/dsa-(129|130).wml
Bonsoir à tous,
voici mes traductions des fichiers dsa-129 (uucp) et dsa-130 (ethereal)
merci par avance pour les relectures,
a++
--
Pierre Machard
<pmachard@tuxfamily.org> TuxFamily.org
<pmachard@techmag.net> techmag.net
+33 6 681 783 65 http://migus.tuxfamily.org/gpg.txt
GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard"
<define-tag description>Attaque de type dénis de service à distance</define-tag>
<define-tag moreinfo>
<p>Nous avons reçu des rapports spécifiants que in.uucpd, un agent
d'identification du paquet uucp, ne clôturait pas correctement certaines
longues chaînes de caractères.
Ceci a été corrigé dans le paquet uucp version 1.06.1-11potato3 pour
Debian 2.2 (potato) et dans la version 1.06.1-18 pour la prochaine
publication (<i>Woody</i>).</p>
<p>Nous vous recommandons de mettre à jour votre paquet uucp immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard"
<define-tag description>Erreur d'allocation mémoire provoquée à distance</define-tag>
<define-tag moreinfo>
<p>Les versions d'ethereal antérieures à la 0.9.3 sont vulnérables
à une allocation de mémoire dans l'analyseur ASN.1. Cette erreur
peut être provoquée lors de l'analyse d'un trafic sur les protocoles
SNMP, LDAP, COPS ou Kerberos dans ethereal. Cette vulnérabilité a été
annoncée par le bulletin de sécurité enpa-sa-00003 et avait obtenu
le numéro CVE CAN-2002-0353. Ce problème a été résolu dans la
version 0.8.0-3potato pour Debian 2.2 (<i>potato</i>).</p>
<p>En plus de cela, de nombreuses failles de sécurité ont été évoquées
sur le bulletin de sécurité d'ethereal enpa-sa-00004 ; la version
d'ethereal contenue dans Debian 2.2 (<i>potato</i>) n'est pas
concernée par ces dernières alertes.
Les utilisateurs de la distribution <i>Woody</i>, distribution qui n'est
encore publiée, doivent s'assurer qu'ils possèdent la
version 0.9.4-1 ou une version ultérieure.</p>
<p>Nous vous recommandons de mettre à jour votre paquet ethereal
immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-130.data"
Reply to: