[RFR] wml:/security/2004/dsa-472,4,6.wml
Bonsoir,
Voici trois DSA qui ne sont plus à faire. Pour ceux qui sont un peu
perdus vu que le site des DSA est out (j'espère le remonter ce WE),
voici quelques statistiques :
2004 : 649 lignes à traduire
dsa-455.wml 24
dsa-444.wml 26
dsa-441.wml 27
dsa-457.wml 32
dsa-465.wml 39
dsa-470.wml 44
dsa-440.wml 48
dsa-475.wml 48
dsa-439.wml 49
dsa-450.wml 49
2003 : 311 lignes à traduire
dsa-403.wml 22
dsa-363.wml 30
dsa-378.wml 31
dsa-384.wml 34
dsa-379.wml 80
dsa-358.wml 114
Merci de vos relectures, Thomas.
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Authentification croisée</define-tag>
<define-tag moreinfo>
<p>Selon une <a href="http://www.pdc.kth.se/heimdal/advisory/2004-04-01/">\
annonce de sécurité</a> du projet heimdal, <i>heimdal</i>, une suite de
logiciel utilisant le protocole Kerberos, a « une faille de sécurité
d'authnetification croisée permettant à quelqu'un avec un contrôle sur un
domaine Kerberos (<i>realm</i>) de dépersonaliser quiconque dans la zone
multi-domaine de confiance. »</p>
<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version 0.4e-7.woody.8.1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version 0.6.1-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet heimdal.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-476.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Contournement ACL</define-tag>
<define-tag moreinfo>
<p>Une faille de sécurité a été découverte dans <i>squid</i>,
un cache d'objet pour Internet, par laquelle l'accès aux listes de contrôle
basées sur les URL pouvait être contourné
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>). Deux autres bogues sont aussi corrigés avec les rustines
squid-2.4.STABLE7-url_escape.patch (un dépassement de tampon qui ne semble pas
être exploitable) et squid-2.4.STABLE7-url_portage.patch (un déni de service
potentiel).</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 2.4.6-2woody2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 2.5.5-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet squid.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-474.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Steve Kemp et Jaguar ont découvert plusieurs failles de sécurité utilisant
les dépassements de tampon dans <i>vfte</i>, une version de l'éditeur fte
qui fonctionne avec la console Linux, disponible dans le paquet fte-console.
Ce programme a les droits d'exécution <i>root</i> afin de pouvoir faire
des opérations de bas niveau sur la console.</p>
<p>À cause de ces bogues, le privilège a été enlevé de vfte, qui le rend
utilisable que par <i>root</i>. Nous vous recommandons d'utiliser la version
pour terminal (dans le paquet fte-terminal) à la place, qui est opérationnelle
sous tout bon terminal incluant la console Linux.</p>
<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés
dans la version 0.49.13-15woody1.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 0.50.0-1.1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet fte.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-472.data"
Reply to: