[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml:/security/2004/dsa-472,4,6.wml



Bonsoir,

Voici trois DSA qui ne sont plus à faire. Pour ceux qui sont un peu perdus vu que le site des DSA est out (j'espère le remonter ce WE), voici quelques statistiques :
2004 : 649 lignes à traduire
dsa-455.wml 24
dsa-444.wml 26
dsa-441.wml 27
dsa-457.wml 32
dsa-465.wml 39
dsa-470.wml 44
dsa-440.wml 48
dsa-475.wml 48
dsa-439.wml 49
dsa-450.wml 49

2003 : 311 lignes à traduire
dsa-403.wml 22
dsa-363.wml 30
dsa-378.wml 31
dsa-384.wml 34
dsa-379.wml 80
dsa-358.wml 114

Merci de vos relectures, Thomas.

#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Authentification croisée</define-tag>
<define-tag moreinfo>
<p>Selon une <a href="http://www.pdc.kth.se/heimdal/advisory/2004-04-01/";>\
annonce de sécurité</a> du projet heimdal, <i>heimdal</i>, une suite de 
logiciel utilisant le protocole Kerberos, a «&nbsp;une faille de sécurité 
d'authnetification croisée permettant à quelqu'un avec un contrôle sur un
domaine Kerberos (<i>realm</i>) de dépersonaliser quiconque dans la zone 
multi-domaine de confiance.&nbsp;»</p>

<p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans
la version&nbsp;0.4e-7.woody.8.1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;0.6.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet heimdal.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-476.data"
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force"
<define-tag description>Contournement ACL</define-tag>
<define-tag moreinfo>
<p>Une faille de sécurité a été découverte dans <i>squid</i>, 
un cache d'objet pour Internet, par laquelle l'accès aux listes de contrôle 
basées sur les URL pouvait être contourné 
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189";>CAN-2004-0189</a>). Deux autres bogues sont aussi corrigés avec les rustines 
squid-2.4.STABLE7-url_escape.patch (un dépassement de tampon qui ne semble pas
être exploitable) et squid-2.4.STABLE7-url_portage.patch (un déni de service
potentiel).</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;2.4.6-2woody2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;2.5.5-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet squid.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-474.data"
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force"
<define-tag description>Plusieurs failles de sécurité</define-tag>
<define-tag moreinfo>
<p>Steve Kemp et Jaguar ont découvert plusieurs failles de sécurité utilisant 
les dépassements de tampon dans <i>vfte</i>, une version de l'éditeur fte 
qui fonctionne avec la console Linux, disponible dans le paquet fte-console. 
Ce programme a les droits d'exécution <i>root</i> afin de pouvoir faire 
des opérations de bas niveau sur la console.</p>

<p>À cause de ces bogues, le privilège a été enlevé de vfte, qui le rend 
utilisable que par <i>root</i>. Nous vous recommandons d'utiliser la version 
pour terminal (dans le paquet fte-terminal) à la place, qui est opérationnelle
sous tout bon terminal incluant la console Linux.</p>

<p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés 
dans la version&nbsp;0.49.13-15woody1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés 
dans la version&nbsp;0.50.0-1.1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet fte.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-472.data"

Reply to: