[ddr] webwml:/security/2003/dsa-333,4,5,7,8.wml
Bonsoir à tous,
Rattrapons le retard. Voici mes dernières traductions. Je n'ai pas fait
dsa-336 vu que Ghislain fait dsa-332.
Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.1"
<define-tag description>Injection SQL</define-tag>
<define-tag moreinfo>
<p>runlevel [runlevel@raregazz.org] a rapporté que le module d'authentification
PostgreSQL de ProFTPD est vulnérable à une attaque par injection SQL. Cette
faille de sécurité pouvait être exploitée par un attaquant distant et non
identifié pour exécuter n'importe quelle commande SQL, afin d'exposer les mots
de passe des autres utilisateurs ou de se connecter à ProFTPD comme n'importe
quel utilisateur sans fournir de correct mot de passe.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 1.2.4+1.2.5rc1-5woody2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 1.2.8-8.</p>
<p>Nous vous recommandons de mettre à jour votre paquet proftpd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-338.data"
#use wml::debian::translation-check translation="1.2"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Viliam Holub a découvert un bogue dans <i>gtksee</i> par lequel, quand
on charge des images PNG de certaines profondeurs de couleur, <i>gtksee</i>
dépassait le tampon alloué. Cette faille de sécurité pouvait être exploitée
par un attaquant en utilisant une image PNG soigneusement pour exécuter
n'importe quel code quand la victime charge le fichier dans <i>gtksee</i>.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 0.5.0-6.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt
corrigé. Allez voir le <a href="http://bugs.debian.org/76346">rapport de
bogue #76346</a> chez Debian.</p>
<p>Nous vous recommandons de mettre à jour votre paquet gtksee.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-337.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Permissions incorrectes</define-tag>
<define-tag moreinfo>
<p>mantis, un système webde traçabilité de bogues basé sur PHP/MySQL,
enregistre le mot de passe utilisé pour accéder à sa base de données dans un
fichier de configuration qui est en accès pour tout le monde. Ceci pouvait
permettre à un attaquant local de lire le mot de passe et d'obtenir un accès
en lecture/écriture sur la base de données.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 0.17.1-3.</p>
<p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas le paquet
mantis.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 0.17.5-6.</p>
<p>Nous vous recommandons de mettre à jour votre paquet mantis.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-335.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>Steve Kemp a découvert dans <i>xgalaga</i>, un jeu, plusieurs dépassements
de tampon qui peuvent être déclenchés par une variable d'environnement HOME
trop longue. Cette faille de sécurité pouvait être exploitée par un attaquant
local pour avoir accès au groupe <i>games</i>.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 2.0.34-19woody1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 2.0.34-22.</p>
<p>Nous vous recommandons de mettre à jour votre paquet xgalaga.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-334.data"
#use wml::debian::translation-check translation="1.1"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>acm, une simulation de combat aérien à plusieurs joueurs, utilise un
protocole réseau basé sur la même implémentation RPC utilisée dans de
nombreuses bibliothèques C. Cette implémentation contenait un dépassement
d'entier qui pouvait être exploité pour exécuter n'importe quel code.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 5.0-3.<i>Woody</i>.1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 5.0-10.</p>
<p>Nous vous recommandons de mettre à jour votre paquet acm.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-333.data"
Reply to: