Re: [Relu] webwml://security/2004/dsa-{406,407,409,411,415}.wml
On Mon, Jan 12, 2004 at 02:27:01PM +0100, Clément Stenac wrote:
> Bonjour,
>
> Relecture des DSA de la semaine derniere. Merci a Claude, Olivier,
> Nicolas et Thomas pour leurs relectures
Heu c'est pas bon, Pierre et moi avions fait des mises à jour dans
les fichiers, qui sont perdues car tu es certainement parti de ta
version envoyée sur la liste.
Voici le diff entre le CVS actuel et tes fichiers.
Denis
Index: dsa-406.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-406.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-406.wml
--- dsa-406.wml 8 Jan 2004 10:37:10 -0000 1.3
+++ dsa-406.wml 12 Jan 2004 19:37:15 -0000
@@ -1,13 +1,14 @@
-#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
+#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
-<p>Ulf Härnhammar a découvert un dépassement de tampon dans <i>lftp</i>,
-un ensemble de clients FTP/HTTP sophistiqués en ligne de commande.
-Un attaquant pourrait créer un répertoire spécialement conçu pour
-que l'exécution de « ls » ou « rels » conduise à
-l'exécution de n'importe quel code sur la machine cliente.</p>
+<p>Ulf Harnhammar a découvert un dépassement de tampon dans <i>lftp</i>,
+un ensemble de clients FTP/HTTP sophistiqués en ligne de commande. Un
+attaquant pourrait créer, sur un site web, un répertoire spécialement
+conçu pour que l'exécution de « ls » ou « rels »
+conduise à l'exécution de n'importe quel code sur la machine
+cliente.</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé
dans la version 2.4.9-1woody2.</p>
@@ -18,4 +19,4 @@
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
-# $Id: dsa-406.wml,v 1.3 2004/01/08 10:37:10 pmachard Exp $
+# $Id: dsa-406.wml,v 1.1 2004/01/05 06:49:18 joey Exp $
Index: dsa-409.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-409.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-409.wml
--- dsa-409.wml 8 Jan 2004 09:59:14 -0000 1.2
+++ dsa-409.wml 12 Jan 2004 19:37:15 -0000
@@ -1,9 +1,10 @@
-#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
+#use wml::debian::translation-check translation="1.2" maintainer="DFS
+Task Force"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité à été découverte dans <i>bind</i>, un serveur de
-nom de domaine, permettant à un serveur de noms malveillant de retourner
+noms de domaine, permettant à un serveur de noms malveillant de retourner
des réponses autoritaires négatives, avec un TTL (durée de vie) élevé,
rendant ainsi un nom de domaine injoignable. Pour réussir une
attaque, il faudrait qu'une instance de BIND vulnérable envoie une
@@ -22,4 +23,4 @@
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
-# $Id: dsa-409.wml,v 1.2 2004/01/08 09:59:14 pmachard Exp $
+# $Id: dsa-409.wml,v 1.1 2004/01/06 08:53:20 joey Exp $
Index: dsa-411.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-411.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-411.wml
--- dsa-411.wml 8 Jan 2004 09:59:14 -0000 1.3
+++ dsa-411.wml 12 Jan 2004 19:37:15 -0000
@@ -1,12 +1,13 @@
-#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
+#use wml::debian::translation-check translation="1.2" maintainer="DFS
+Task Force"
-<define-tag description>Faille sur des formats de chaînes</define-tag>
+<define-tag description>Bogues de format</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans <i>mpg321</i>, un lecteur
-de MP3 en ligne de commande, par laquelle des chaînes fournies par
+de MP3 en ligne de commande : des chaînes fournies par
l'utilisateur sont passées de façon non sécurisée à printf(3). Cette
vulnérabilité pourrait être exploitée par un attaquant distant pour
-réécrire dans la mémoire, et potentiellement exécuter n'importe quel
+écraser la mémoire, et potentiellement exécuter n'importe quel
code. Pour que cette vulnérabilité puisse être exploitée, il faudrait
que mpg321 lise un fichier MP3 malveillant (y compris par diffusion
HTTP).</p>
@@ -23,4 +24,4 @@
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-411.data"
-# $Id: dsa-411.wml,v 1.3 2004/01/08 09:59:14 pmachard Exp $
+# $Id: dsa-411.wml,v 1.1 2004/01/06 08:56:38 joey Exp $
Index: dsa-415.wml
===================================================================
RCS file: /cvs/webwml/webwml/french/security/2004/dsa-415.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-415.wml
--- dsa-415.wml 7 Jan 2004 22:38:28 -0000 1.1
+++ dsa-415.wml 12 Jan 2004 19:37:15 -0000
@@ -2,7 +2,7 @@
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
-<p>Deux vulnérabilités ont été découvertes dans zebra, un démon de
+<p>Deux vulnérabilités ont été découvertes dans <i>zebra</i>, un démon de
routage IP :</p>
<ul>
@@ -22,13 +22,13 @@
<p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a
été corrigé dans la version 0.92a-5woody2.</p>
-<p>Le paquet <i>zebra</i> est devenu obsolète dans la version instable,
-il est remplacé par GNU Quagga, pour lequel ce problème a été corrigé
-dans la version 0.96.4x-4.</p>
+<p>Le paquet <i>zebra</i> a été retiré de la distribution instable, il
+est remplacé par GNU Quagga, pour lequel ce problème a été corrigé dans
+la version 0.96.4x-4.</p>
<p>Nous vous recommandons de mettre à jour votre paquet zebra.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-415.data"
-# $Id: dsa-415.wml,v 1.1 2004/01/07 22:38:28 barbier Exp $
+# $Id: dsa-415.wml,v 1.1 2004/01/07 07:43:54 joey Exp $
Reply to: