Voici la traduction des trois dernières annonce de sécurité merci par avance pour les relectures, a+ -- Pierre Machard <pmachard@debian.org> http://debian.org GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Max Vozelar a découvert une faille de sécurité basée sur le format des chaînes de caractères dans super, un programme qui permet à des utilisateurs spécifiques d'exécuter des commandes avec les privilèges de super-utilisateur. Cette faille peut protentiellement être exploitée par un utilisateur local pour éxécuter un code arbitraire avec les privilèges du super-utilisateur.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.16.1-1.2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 3.23.0-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet super.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-522.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p><email jaguar@felinemenace.org> a découvert une faille basée sur le format de chaînes de caractères dans sup, un ensemble de programmes pour synchroniser des collections de fichiers sur plusieurs machines, sur lesquelles un attaquant distant peut potentiellement faire exécuter un code arbitraire avec les privilèges du processus supfilesrv (Ce processus ne fonctionne pas de façon automatique par défaut).</p> <p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\ CAN-2004-0451</a> : faille sur le format de chaînes de caractères dans sup via syslog(3) dans les fonctions logquit, logerr et loginfo</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.8-8woody2.</p> <p>Pour la version instable (<i>Sid</i>), ce problème sera prochainement corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet sup.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-521.data"
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Dans leur annonce de sécurité MITKRB5-SA-2004-001, le Kerberos du MIT a annoncé l'existence de failles basées sur un débordement de tampon dans la fonction krb5_aname_to_localname. Cette fonction est uniquement utilisée si aname_to_localname est activée dans la configuration (ce qui n'est pas le cas par défaut).</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la verion 1.2.4-5woody5.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la verion 1.3.3-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-520.data"
Attachment:
signature.asc
Description: Digital signature