Ci-joint les dernières DSA, ainsi que la DSA sur squid que j'avais remise à plus tard. Dans dsa-689, j'ai traduit « publisher handle » par gestionnaire de publication, j'accepte d'autres propositions :) -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Squid, le cache d'objet pour Internet et cache de serveur mandataire web très populaire. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a> <p>LDAP est très laxiste quant aux espaces utilisés dans les filtres de recherche. Cela pouvait être exploité pour s'authentifier en utilisant plusieurs variantes du nom d'utilisateur, peut-être en outrepassant des contrôles d'accès explicites ou une comptabilité de trafic erronée.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a> <p>Une possibilité de pollution et empoisonnement du cache par découpage des réponses HTTP a été découverte.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a> <p>L'interprétation des listes de contrôle d'accès devient erronée si une des <em>ACLs</em> (listes de contrôle d'accès) est déclarée vide, sans aucun membre.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a> <p>L'argument de l'appel WCCP recvfrom() était plus grand qu'il n'aurait du. Un attaquant pouvait envoyer un paquet WCCP plus grand que prévu et provoquer ainsi un dépassement de tampon.</p> </ul> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.6-2woody6.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.5.7-7.</p> <p>Nous vous recommandons de mettre à jour votre paquet squid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-667.data" # $Id: dsa-667.wml,v 1.2 2005/02/04 22:14:07 peterk Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Entrée non vérifiée</define-tag> <define-tag moreinfo> <p>Les développeurs en amont ont découvert plusieurs problèmes dans squid, le cache d'objet pour Internet et cache de serveur mandataire web très populaire. Un attaquant distant pouvait interrompre squid en lui envoyant avec certaines réponses DNS particulières.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.4.6-2woody7.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.5.8-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet squid.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-688.data" # $Id: dsa-688.wml,v 1.1 2005/02/23 11:10:35 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Entrée non vérifiée</define-tag> <define-tag moreinfo> <p>Graham Dumpleton a découvert une faille qui touche quiconque utilisant le module mod_python de la fondation Apache. Le gestionnaire de publication vous permet de publier des objets à l'intérieur de modules afin de les rendre accessibles par URL. Cette faille permettait d'obtenir grâce à une URL spécifique des informations qui ne devraient pas être visibles (fuite d'informations).</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 2.7.8-0.0woody5.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 2.7.10-4 de libapache-mod-python et dans la version 3.1.3-3 de libapache2-mod-python.</p> <p>Nous vous recommandons de mettre à jour votre paquet libapache-mod-python.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-689.data" # $Id: dsa-689.wml,v 1.2 2005/02/23 15:50:14 kaare Exp $
Attachment:
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=