J'ai appliqué les modififications ci-jointes au répertoire wml://security. Y a-t-il des commentaires ? -- Thomas Huriaux
Index: security/cve-compatibility.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/cve-compatibility.wml,v retrieving revision 1.9 diff -u -r1.9 cve-compatibility.wml --- security/cve-compatibility.wml 18 Dec 2004 14:53:46 -0000 1.9 +++ security/cve-compatibility.wml 30 Mar 2005 15:06:00 -0000 @@ -126,7 +126,7 @@ <p><em>Les candidats ont des numéros spécifiques pour les distinguer des entrées CVE. Cependant, ces numéros deviennent des entrées CVE si le candidat - est accepté dans CVE. Pour example, un numéro de candidat pourrait être + est accepté dans CVE. Par exemple, un numéro de candidat pourrait être CAN-1999-0067, alors que le numéro CVE éventuel serait CVE-1999-0067. Aussi, l'assignation d'un numéro de candidat n'est pas une garantie pour devenir une entrée officielle CVE.</em> Index: security/faq.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/faq.wml,v retrieving revision 1.40 diff -u -r1.40 faq.wml --- security/faq.wml 1 Feb 2005 23:51:47 -0000 1.40 +++ security/faq.wml 30 Mar 2005 15:06:00 -0000 @@ -213,7 +213,7 @@ <p>Il est très important que vous ne mettiez pas en ligne vos paquets ailleurs que dans la distribution <i>unstable</i> sans y avoir été préalablement invité par l'équipe en charge de la sécurité. Si vous ne respectez pas - cette règle, cela entrainera de la confusion et nécessitera plus de + cette règle, cela entraînera de la confusion et nécessitera plus de travail.</p> <toc-add-entry name=enofile>J'ai essayé de télécharger un paquet contenu dans un @@ -223,7 +223,7 @@ <p>R. : À chaque fois qu'une nouvelle correction de bogue de sécurité intervient sur un paquet de security.debian.org, les chances sont grandes que l'ancien paquet soit supprimé, ce qui - entraine ce message d'erreur. Nous ne voulons pas distribuer des + entraîne ce message d'erreur. Nous ne voulons pas distribuer des paquets avec des bogues de sécurité connus plus longtemps qu'il n'est nécessaire.</p> Index: security/1999/19990117.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/1999/19990117.wml,v retrieving revision 1.1 diff -u -r1.1 19990117.wml --- security/1999/19990117.wml 19 May 2002 19:55:50 -0000 1.1 +++ security/1999/19990117.wml 30 Mar 2005 15:06:00 -0000 @@ -1,7 +1,7 @@ <define-tag moreinfo> Nous avons trouvé que le paquet ftpwatch, distribué dans Debian GNU/Linux 1.3 et versions ultérieures, possède un trou de sécurité qui -permet facilement aux utilisateurs d'usurper l'identité du super utilisateur +permet facilement aux utilisateurs d'usurper l'identité du superutilisateur « root ». <p>Nous vous recommandons d'enlever le paquet ftpwatch immédiatement. @@ -16,7 +16,7 @@ <pre> À cause de problèmes de sécurité, FTPWatch ne touche plus au fichier crontab du -super utilisateur. À la place, chaque utilisateur possède sa propre liste de +superutilisateur. À la place, chaque utilisateur possède sa propre liste de tâches programmées. Pour avoir une mise à jour hebdomadaire comme par le passé, on peut ajouter la ligne suivante : Index: security/1999/19990218.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/1999/19990218.wml,v retrieving revision 1.1 diff -u -r1.1 19990218.wml --- security/1999/19990218.wml 19 May 2002 19:55:50 -0000 1.1 +++ security/1999/19990218.wml 30 Mar 2005 15:06:00 -0000 @@ -1,7 +1,7 @@ <define-tag moreinfo>Seule la version 0.8.8 dans la distribution non -officielle de Debian, potato, est vulnérable. Les versions antérieures 0.7 -et 0.8.7 dans hamm et slink ne sont pas atteintes. -<p>La version de eterm disponible en ce moment dans potato (eterm_0.8.8-5 ou +officielle de Debian, <em>Potato</em>, est vulnérable. Les versions antérieures 0.7 +et 0.8.7 dans <em>Hamm</em> et <em>Slink</em> ne sont pas atteintes. +<p>La version de eterm disponible en ce moment dans <em>Potato</em> (eterm_0.8.8-5 ou plus récente) est déjà corrigée. </define-tag> <define-tag description>Exploitation de « root » dans eterm</define-tag> Index: security/1999/19990220.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/1999/19990220.wml,v retrieving revision 1.1 diff -u -r1.1 19990220.wml --- security/1999/19990220.wml 19 May 2002 19:55:50 -0000 1.1 +++ security/1999/19990220.wml 30 Mar 2005 15:06:00 -0000 @@ -1,7 +1,7 @@ -<define-tag moreinfo>Les versions de wget contenues dans slink (2.1) et potato +<define-tag moreinfo>Les versions de wget contenues dans <em>Slink</em> (2.1) et <em>Potato</em> essaient de changer incorrectement les droits sur les liens symboliques lorsqu'elles sont invoquées avec l'option -N. -La version incluse dans hamm (Debian 2.0) n'est pas affectée. +La version incluse dans <em>Hamm</em> (Debian 2.0) n'est pas affectée. <p>Seul le paquet wget dans les versions de Debian non-publiées sont aussi atteintes. Vous pouvez installer wget_1.4.5-0.1 de Debian 2.0, ou Index: security/2000/20000728.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2000/20000728.wml,v retrieving revision 1.2 diff -u -r1.2 20000728.wml --- security/2000/20000728.wml 3 Sep 2004 14:12:31 -0000 1.2 +++ security/2000/20000728.wml 30 Mar 2005 15:06:00 -0000 @@ -15,7 +15,7 @@ <p>La vulnérabilité rapportée est réparée dans le paquet dhcp-client-beta2.0b1pl6-0.4 pour la version stable courante (Debian GNU/Linux 2.1) et dans le paquet dhcp-client2.0-3potato2 -pour la pré-version gelée (Debian GNU/Linux 2.2). Le serveur DHCP +pour la préversion gelée (Debian GNU/Linux 2.2). Le serveur DHCP et les agents relais sont construits à partir du même source du client ; cependant, le serveur et les agents relais ne sont pas vulnérables à ce problème et ne nécessitent pas par conséquent de mise à jour. Nous vous @@ -23,4 +23,4 @@ dhcp-client.</define-tag> <define-tag description>Exploitation distante de <i>root</i> dans DHCP-client</define-tag> # do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000728.data' \ No newline at end of file +#include '$(ENGLISHDIR)/security/2000/20000728.data' Index: security/2000/20000902a.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2000/20000902a.wml,v retrieving revision 1.3 diff -u -r1.3 20000902a.wml --- security/2000/20000902a.wml 3 Sep 2004 14:13:12 -0000 1.3 +++ security/2000/20000902a.wml 30 Mar 2005 15:06:01 -0000 @@ -3,7 +3,7 @@ été découvert dans <i>screen</i>. Ce dernier permet l'obtention de privilèges supérieurs si <i>screen</i> est setuid. <i>screen</i> est setuid sous la Debian GNU/Linux 2.1 (<i>Slink</i>) et l'exploitation peut être employée -pour obtenir les privilèges du super-utilisateur. Dans la Debian +pour obtenir les privilèges du superutilisateur. Dans la Debian GNU/Linux 2.2 (<i>Potato</i>), <i>screen</i> n'est pas l'installé avec ces permissions et n'est donc pas vulnérable à cette compromission du compte <i>root</i>. <i>screen</i> est cependant lié au groupe <i>utmp</i> dans la Index: security/2000/20000911.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2000/20000911.wml,v retrieving revision 1.2 diff -u -r1.2 20000911.wml --- security/2000/20000911.wml 27 Sep 2003 14:57:52 -0000 1.2 +++ security/2000/20000911.wml 30 Mar 2005 15:06:01 -0000 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag moreinfo><i>libpam-smb</i> contient un débordement de tampon qui peut être utilisé pour exécuter des commandes arbitraires avec les -privilèges du super-utilisateur. <i>libpam-smb</i> n'est pas dans la +privilèges du superutilisateur. <i>libpam-smb</i> n'est pas dans la Debian 2.1 (<i>Slink</i>) mais a été incluse dans la Debian 2.2 (<i>Potato</i>). Index: security/2000/20000919.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2000/20000919.wml,v retrieving revision 1.3 diff -u -r1.3 20000919.wml --- security/2000/20000919.wml 27 Sep 2003 14:57:52 -0000 1.3 +++ security/2000/20000919.wml 30 Mar 2005 15:06:01 -0000 @@ -1,6 +1,6 @@ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag moreinfo> De nombreuses vulnérabilités ont été reportées pour -<i>syslogd</i> et <i>klogd</i>. Une exploitation locale du super-utilisateur est +<i>syslogd</i> et <i>klogd</i>. Une exploitation locale du superutilisateur est possible et une exploitation distante est également possible dans certains cas (bien que nous n'ayons pas la preuve à ce jour d'une telle exploitation). Index: security/2000/20001014.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2000/20001014.wml,v retrieving revision 1.4 diff -u -r1.4 20001014.wml --- security/2000/20001014.wml 13 Dec 2004 00:20:29 -0000 1.4 +++ security/2000/20001014.wml 30 Mar 2005 15:06:01 -0000 @@ -9,7 +9,7 @@ était vulnérable à une attaque de formatage de printf qui permettait l'envoi de requêtes formées par l'intermédiaire de <i>ypbind</i>. De cette manière, <i>ypbind</i> peut être utilisé pour exécuter du code arbitraire en -tant que super-utilisateur. +tant que superutilisateur. <p>Le problème a été résolu dans la version 3.5-2.1 de la Debian GNU/Linux 2.1 et dans la version 3.8-0.1 de la Debian Index: security/2001/dsa-022.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-022.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-022.wml --- security/2001/dsa-022.wml 22 Jan 2003 23:08:11 -0000 1.1 +++ security/2001/dsa-022.wml 30 Mar 2005 15:06:01 -0000 @@ -1,6 +1,6 @@ <define-tag moreinfo>D'anciennes versions du programme <i>exmh</i> utilisaient /tmp pour placer des fichiers temporaires. Pas de vérification étant réalisée -pour savoir si un tel fichier existe, un utilisateur mal intentionné pouvait +pour savoir si un tel fichier existe, un utilisateur malintentionné pouvait placer un lien symbolique comme attaque. Il pouvait ainsi écraser n'importe quel fichier accessible en écriture par l'utilisateur invoquant <i>exmh</i>. Les développeurs du source original ont rapporté le problème et l'ont corrigé. Index: security/2001/dsa-046.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-046.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-046.wml --- security/2001/dsa-046.wml 23 Feb 2003 22:37:15 -0000 1.1 +++ security/2001/dsa-046.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ de manière non-sécurisée. Ceci a été corrigé dans la version 1:3.2.4-0.1 du paquet Debian et dans celle originale de la version 3.5. -<p>Note : DSA-046-1 a inclu un paquet incorrectement compilé pour sparc, +<p>Note : DSA-046-1 a inclus un paquet incorrectement compilé pour sparc, avec une seconde édition corrigée. </define-tag> <define-tag description>Fichiers temporaires non-sécurisés</define-tag> Index: security/2001/dsa-048.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-048.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-048.wml --- security/2001/dsa-048.wml 23 Feb 2003 22:37:15 -0000 1.1 +++ security/2001/dsa-048.wml 30 Mar 2005 15:06:01 -0000 @@ -16,7 +16,7 @@ vous recommandons de mettre à jour votre paquet samba immédiatement. (Ce problème est aussi corrigé dans le Samba 2.2 codebase.) -<p>Note : DSA-048-1 a inclu un paquet incorrectement compilé pour sparc, +<p>Note : DSA-048-1 a inclus un paquet incorrectement compilé pour sparc, dont une seconde édition corrigée existe. <p>La troisième édition de l'annonce était faite parce que Marc Jacobsen Index: security/2001/dsa-062.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-062.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-062.wml --- security/2001/dsa-062.wml 13 Aug 2004 09:13:57 -0000 1.2 +++ security/2001/dsa-062.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ émulateur de terminal VT102 sous X) a un dépassement de tampon dans la fonction <code>tt_printf()</code>. Un utilisateur local pouvait en abuser en faisant affichier par rxvt une chaîne de caractères spéciale en utilisant -cette fonction, par example avec les options de la ligne de commandes, +cette fonction, par exemple avec les options de la ligne de commandes, <kbd>-T</kbd> ou <kbd>-name</kbd>. Cette chaîne de caractères causait un débordement de pile et contenait le code qui allait être exécuté par rxvt. Index: security/2001/dsa-067.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-067.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-067.wml --- security/2001/dsa-067.wml 23 Feb 2003 22:37:15 -0000 1.1 +++ security/2001/dsa-067.wml 30 Mar 2005 15:06:01 -0000 @@ -1,7 +1,7 @@ <define-tag description>Exploitation à distance</define-tag> <define-tag moreinfo> -<p>Nous avons reçu des rapports comme quoi le paquet apache, inclu dans +<p>Nous avons reçu des rapports comme quoi le paquet apache, inclus dans la distribution stable de Debian, est vulnérable à <i>la faille de sécurité par listage d'un répertoire dont le chemin est artificiellement long</i> comme décrit par <a Index: security/2001/dsa-072.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-072.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-072.wml --- security/2001/dsa-072.wml 24 Apr 2004 09:14:47 -0000 1.2 +++ security/2001/dsa-072.wml 30 Mar 2005 15:06:01 -0000 @@ -12,4 +12,4 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2001/dsa-072.data" -#use wml::debian::translation-check translation="1.3" +#use wml::debian::translation-check translation="1.3" maintainer="DFS Task Force" Index: security/2001/dsa-078.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-078.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-078.wml --- security/2001/dsa-078.wml 23 Feb 2003 22:37:15 -0000 1.1 +++ security/2001/dsa-078.wml 30 Mar 2005 15:06:01 -0000 @@ -1,7 +1,8 @@ <define-tag description>Invocation à distance de commande</define-tag> <define-tag moreinfo> Byrial Jensen a trouvé un sale problème dans <i>slrn</i> (un lecteur de -nouvelles threadé). La note sur <i>slrn-announce</i> le décrit ainsi : +nouvelles qui regroupe les discussions). La note sur <i>slrn-announce</i> +le décrit ainsi : <blockquote> Quand il essaie de décoder des binaires, le code inclus exécute tout Index: security/2001/dsa-079.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-079.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-079.wml --- security/2001/dsa-079.wml 12 Feb 2002 01:04:00 -0000 1.4 +++ security/2001/dsa-079.wml 30 Mar 2005 15:06:01 -0000 @@ -14,7 +14,7 @@ écriture pour tout le monde.</p> <p>Évidement, ce trou de sécurité est très sérieux pour tout système -utilisant UUCP sur un système multi-utilisateur, ou si les connexions UUCP +utilisant UUCP sur un système multiutilisateur, ou si les connexions UUCP sont autorisées depuis des machines n'étant pas garanties sûres.</p> <p>DSA 079-1 portait déjà sur ce problème, mais la solution proposée ne Index: security/2001/dsa-084.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2001/dsa-084.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-084.wml --- security/2001/dsa-084.wml 23 Sep 2003 19:41:31 -0000 1.2 +++ security/2001/dsa-084.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ Stephane Gaudreault <a href="http://bugs.debian.org/97184">nous a informé</a> que la version 2.0.6a de gftp affiche les mots de passe en clair sur l'écran, à l'intérieur de la fenêtre log, lorsque l'on se connecte à un -serveur ftp. Un collègue mal intentionné qui regarderait sur l'écran pourrait +serveur ftp. Un collègue malintentionné qui regarderait sur l'écran pourrait ainsi obtenir l'accès au shell de l'utilisateur sur la machine distante. <p>Ce problème a été résolu par l'équipe en charge de la sécurité dans la Index: security/2002/dsa-105.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-105.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-105.wml --- security/2002/dsa-105.wml 2 Mar 2004 14:22:19 -0000 1.2 +++ security/2002/dsa-105.wml 30 Mar 2005 15:06:01 -0000 @@ -2,7 +2,7 @@ <define-tag description>Fichiers temporaires non-sécurisés</define-tag> <define-tag moreinfo> <p>On a remarqué que la version d'enscript (un outil pour convertir -des textes ASCII en différents formats) de potato créait des fichiers +des textes ASCII en différents formats) de <em>Potato</em> créait des fichiers temporaires non sécurisés.</p> <p>Ceci a été corrigé dans la version 1.6.2-4.1.</p> Index: security/2002/dsa-108.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-108.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-108.wml --- security/2002/dsa-108.wml 3 Sep 2004 14:15:17 -0000 1.4 +++ security/2002/dsa-108.wml 30 Mar 2005 15:06:01 -0000 @@ -5,7 +5,7 @@ paquet wmtv (une télévision video4linux clipable (<i>dockable</i>) pour windowmaker) qui est distribué dans Debian GNU/Linux 2.2. Avec l'actuelle version de wmtv, le fichier de configuration répond comme -le super-utilisateur, et sans aucun contrôle. Un utilisateur mal intentionné +le superutilisateur, et sans aucun contrôle. Un utilisateur malintentionné pourrait en profiter pour endommager des fichiers importants.</p> Index: security/2002/dsa-109.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-109.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-109.wml --- security/2002/dsa-109.wml 2 Mar 2002 09:45:36 -0000 1.2 +++ security/2002/dsa-109.wml 30 Mar 2005 15:06:01 -0000 @@ -8,7 +8,7 @@ témoin de l'administrateur.</p> <p>La vulnérabilité des éléments de scripts dynamiques est un type de -problème qui permet à une personne mal intentionnée de faire exécuter +problème qui permet à une personne malintentionnée de faire exécuter par d'autres personnes des Javascripts dans leurs navigateurs. Le JavaScript est exécuté sur la machine de la victime et se situe dans le contexte d'un site web exécutant le manageur de la Foire Aux Questions de Index: security/2002/dsa-112.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-112.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-112.wml --- security/2002/dsa-112.wml 6 Mar 2002 10:30:45 -0000 1.3 +++ security/2002/dsa-112.wml 30 Mar 2005 15:06:01 -0000 @@ -8,7 +8,7 @@ avec des limites strictes, mais aucune vérification n'est faite sur un dépassement de ces dernières. </p> -<p>Ce problème peut être exploité par un utilisateur mal intentionné pour +<p>Ce problème peut être exploité par un utilisateur malintentionné pour obtenir l'accès au groupe utmp qui permet de modifier les fichiers wtmp et utmp. Ces fichiers enregistrent les connexions et déconnexions des utilisateurs. </p> Index: security/2002/dsa-116.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-116.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-116.wml --- security/2002/dsa-116.wml 17 May 2002 07:06:02 -0000 1.3 +++ security/2002/dsa-116.wml 30 Mar 2005 15:06:01 -0000 @@ -6,7 +6,7 @@ sommes pas encore certain que ces débordements de tampon peuvent être exploités avec succès pour gagner les droits d'accès root sur la machine ayant le démon CFS actif. Cependant, comme cfsd peut être facilement contraint à mourir, un -utilisateur mal intentionné peut facilement diriger contre elle +utilisateur malintentionné peut facilement diriger contre elle une attaque en déni de service.</p> <p>Ce problème a été corrigé avec la version 1.3.3-8.1 de la distribution Index: security/2002/dsa-119.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-119.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-119.wml --- security/2002/dsa-119.wml 17 May 2002 07:06:02 -0000 1.3 +++ security/2002/dsa-119.wml 30 Mar 2005 15:06:01 -0000 @@ -4,8 +4,8 @@ <p><a href="mailto:joost@pine.nl">Joost Pol</a> a rapporté que les versions d'OpenSSH 2.0 jusqu'à la 3.0.2 ont un bogue de décalage de limite dans le code d'allocation du canal. Cette vulnérabilité peut être exploitée par -des utilisateurs authentifiés pour gagner les privilèges du super-utilisateur ou -par un serveur mal intentionné faisant cette exploitation sur un client ayant +des utilisateurs authentifiés pour gagner les privilèges du superutilisateur ou +par un serveur malintentionné faisant cette exploitation sur un client ayant ce bogue. </p> @@ -15,7 +15,7 @@ <p>Les archives unstable et testing de Debian, incluent quant à elles une version plus récente du paquet OpenSSH (ssh). Si vous tournez sur ces -pré-distributions, vous devriez vous assurer que vous faites tourner la +prédistributions, vous devriez vous assurer que vous faites tourner la version 3.0.2p1-8, ou une plus récente encore, version corrigée qui a été ajoutée aujourd'hui à l'archive unstable.</p> </define-tag> Index: security/2002/dsa-122.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-122.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-122.wml --- security/2002/dsa-122.wml 17 May 2002 07:06:02 -0000 1.3 +++ security/2002/dsa-122.wml 30 Mar 2005 15:06:01 -0000 @@ -5,7 +5,7 @@ tente de libérer de la mémoire plus d'une fois sous certaines conditions. Ce qui peut potentiellement être exploité pour exécuter du code arbitraire dans un programme qui inclus zlib. Si une application réseau exécutée avec les droits -du super-utilisateur a une édition de liens avec zlib, cela peut potentiellement +du superutilisateur a une édition de liens avec zlib, cela peut potentiellement conduire à une compromission distante du compte root. Aucune exploitation n'est connue pour le moment. Cette vulnérabilité a reçue la proposition de nom CVE <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059"> @@ -29,7 +29,7 @@ <li> vrweb 1.5-5.1 </ul> -<p>Ceux qui utilisent la pré-version (testing) de Debian doivent mettre à jour +<p>Ceux qui utilisent la préversion (testing) de Debian doivent mettre à jour zlib à la version 1.1.3-19.1 ou plus récente. Veuillez prendre note que, puisque cette distribution n'a pas encore été publiée, elle peut ne pas être disponible immédiatement pour toutes les architectures. Index: security/2002/dsa-134.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-134.wml,v retrieving revision 1.12 diff -u -r1.12 dsa-134.wml --- security/2002/dsa-134.wml 17 Dec 2002 18:14:15 -0000 1.12 +++ security/2002/dsa-134.wml 30 Mar 2005 15:06:01 -0000 @@ -42,7 +42,7 @@ des versions rétro-portées d'OpenSSH version 2.0 ou supérieures sur <i>Potato</i> de passer à OpenSSH 3.4.</p> -<p>L'actuelle pré-publication de Debian (<i>Woody</i>) contient un +<p>L'actuelle prépublication de Debian (<i>Woody</i>) contient un paquet OpenSSH version 3.0.2p1 (ssh), qui est vulnérable au problème de PAM/kbdinit décrit ci-dessus. Nous recommandons aux utilisateurs de passer à OpenSSH 3.4 et d'activer la séparation des droits. Index: security/2002/dsa-148.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-148.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-148.wml --- security/2002/dsa-148.wml 21 Aug 2004 09:38:10 -0000 1.2 +++ security/2002/dsa-148.wml 30 Mar 2005 15:06:01 -0000 @@ -18,7 +18,7 @@ d'un fax conçu pour contenir une longue ligne à scanner peut déborder de l'espace mémoire alloué. Cette faiblesse peut avoir comme conséquence un déni de service ou même l'exécution arbitraire de code avec les - privilèges de super-utilisateur.</li> + privilèges de superutilisateur.</li> <li>Un autre mauvais format a été trouvé dans <code>faxgetty</code>. Les fax entrants ont dans leur en-tête un identifiant de l'envoyeur Index: security/2002/dsa-153.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-153.wml,v retrieving revision 1.5 diff -u -r1.5 dsa-153.wml --- security/2002/dsa-153.wml 3 Sep 2004 14:15:51 -0000 1.5 +++ security/2002/dsa-153.wml 30 Mar 2005 15:06:01 -0000 @@ -1,5 +1,5 @@ #use wml::debian::translation-check translation="1.4" maintainer="Pierre Machard" -<define-tag description>Exécution de code arbitraire dans un script et non respect des privilèges</define-tag> +<define-tag description>Exécution de code arbitraire dans un script et non-respect des privilèges</define-tag> <define-tag moreinfo> <p>Joao Gouveia a découvert une variable non initialisée qui était utilisée sans précaution pour les inclusions de fichiers dans le paquets mantis, un Index: security/2002/dsa-163.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-163.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-163.wml --- security/2002/dsa-163.wml 20 Sep 2002 20:32:59 -0000 1.1 +++ security/2002/dsa-163.wml 30 Mar 2005 15:06:01 -0000 @@ -14,7 +14,7 @@ pour éliminer tout risque d'attaque via des données HTML.</p> <p>Pour exclure les données au format HTML, vous pouvez utiliser la ressource -MIMEEXCS. Par example :</p> +MIMEEXCS. Par exemple :</p> <pre> <MIMEExcs> Index: security/2002/dsa-180.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-180.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-180.wml --- security/2002/dsa-180.wml 22 Oct 2002 17:51:55 -0000 1.1 +++ security/2002/dsa-180.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ qui fait partie des « Network Information Services » (NIS). Une fuite de mémoire dans toutes les versions de <i>ypserv</i> antérieures à 2.5, qui peuvent dès lors être la cible d'une attaque distante. -Quand bien même un utilisateur mal intentionné demanderait un fichier de +Quand bien même un utilisateur malintentionné demanderait un fichier de référence (appelé map) inexistant, le serveur laisserait fuir des informations sur un ancien nom de domaine ou un ancien nom de fichier de référence.</p> Index: security/2002/dsa-186.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-186.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-186.wml --- security/2002/dsa-186.wml 7 Nov 2002 08:23:21 -0000 1.4 +++ security/2002/dsa-186.wml 30 Mar 2005 15:06:01 -0000 @@ -3,9 +3,9 @@ <define-tag moreinfo> <p>Enrico Zini a découvert un dépassement de tampon dans log2mail, un démon qui traite les fichiers <i>logs</i> et envoie les lignes qui -correspondent à des critères pré-définis via email. Le démon log2mail +correspondent à des critères prédéfinis via un courriel. Le démon log2mail est lancé lors du démarrage du système et s'exécute en tant que -super-utilisateur. Un message de log (distant) écrit d'une certaine manière +superutilisateur. Un message de log (distant) écrit d'une certaine manière peut faire déborder un tampon statique, et peut quitter log2mail en exécutant un code arbitraire en tant que <i>root</i>.</p> Index: security/2002/dsa-187.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-187.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-187.wml --- security/2002/dsa-187.wml 8 Dec 2002 15:19:42 -0000 1.4 +++ security/2002/dsa-187.wml 30 Mar 2005 15:06:01 -0000 @@ -26,7 +26,7 @@ malveillant ;</li> <li>CAN-2002-1233 : Une condition d'exécution dans les programmes - htpasswd et htdigest permet à un utilisateur local de lire voire même + htpasswd et htdigest permet à un utilisateur local de lire voire de modifier le contenu d'un fichier de mots de passe ou facilement créer et écraser des fichiers appartenant à la personne qui fait tourner le programme htpasswd (ou htdigest respectivement) ;</li> Index: security/2002/dsa-188.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-188.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-188.wml --- security/2002/dsa-188.wml 15 Dec 2002 19:18:27 -0000 1.4 +++ security/2002/dsa-188.wml 30 Mar 2005 15:06:01 -0000 @@ -31,7 +31,7 @@ malveillant ;</li> <li>CAN-2002-1233 : Une condition d'exécution dans les programmes - htpasswd et htdigest permet à un utilisateur local de lire voire même + htpasswd et htdigest permet à un utilisateur local de lire voire de modifier le contenu d'un fichier de mots de passe ou facilement créer et écraser des fichiers appartenant à la personne qui fait tourner le programme htpasswd (ou htdigest respectivement). Index: security/2002/dsa-195.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-195.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-195.wml --- security/2002/dsa-195.wml 8 Dec 2002 15:30:30 -0000 1.2 +++ security/2002/dsa-195.wml 30 Mar 2005 15:06:01 -0000 @@ -30,7 +30,7 @@ malveillant ;</li> <li>CAN-2002-1233 : Une condition d'exécution dans les programmes - htpasswd et htdigest permet à un utilisateur local de lire voire même + htpasswd et htdigest permet à un utilisateur local de lire voire de modifier le contenu d'un fichier de mots de passe ou facilement créer et écraser des fichiers appartenant à la personne qui fait tourner le programme htpasswd (ou htdigest respectivement). Cependant, les binaires Index: security/2002/dsa-205.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-205.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-205.wml --- security/2002/dsa-205.wml 13 Dec 2002 18:31:49 -0000 1.2 +++ security/2002/dsa-205.wml 30 Mar 2005 15:06:01 -0000 @@ -2,7 +2,7 @@ <define-tag description>Débordement de tampon</define-tag> <define-tag moreinfo> <p>Steve Kemp et James Antill ont découvert plusieurs débordements de tampon -dans le paquet gtetrinet (un jeu de tétris multi-joueurs) qui est fourni +dans le paquet gtetrinet (un jeu de tétris multijoueur) qui est fourni dans la distribution Debian GNU/Linux 3.0 ; ce débordement peut être utilisé par un serveur malveillant.</p> Index: security/2002/dsa-212.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-212.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-212.wml --- security/2002/dsa-212.wml 24 Dec 2002 11:59:11 -0000 1.4 +++ security/2002/dsa-212.wml 30 Mar 2005 15:06:01 -0000 @@ -24,7 +24,7 @@ <li> Cela permettait de massivement tester chacune des lettres du mot de passe (cette faille avait été corrigée en février 2000 pour l'identification initiale) avec comme conséquence qu'un utilisateur - normal pouvait obtenir les privilèges de super-utilisateur sur + normal pouvait obtenir les privilèges de superutilisateur sur la base de données ;</li> <li> Il était possible de faire déborder le tampon qui contient le mot de passe et de forcer le serveur à exécuter un code arbitraire.</li> Index: security/2002/dsa-214.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-214.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-214.wml --- security/2002/dsa-214.wml 23 Dec 2002 17:11:00 -0000 1.1 +++ security/2002/dsa-214.wml 30 Mar 2005 15:06:01 -0000 @@ -1,6 +1,6 @@ -<define-tag description>Dépassements de tampons</define-tag> +<define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> -<p>Olaf Kirch de SuSE Linux AG a découvert un autre faille de sécurité dans +<p>Olaf Kirch de SuSE Linux AG a découvert une autre faille de sécurité dans le paquet klisa, qui fournit un service d'information pour un réseau local à la manière de « Voisinage Réseau ». Le démon <i>lisa</i> contient une faille due à un dépassement de tampon qui permet potentiellement n'importe Index: security/2002/dsa-219.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2002/dsa-219.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-219.wml --- security/2002/dsa-219.wml 1 Jan 2003 18:10:03 -0000 1.2 +++ security/2002/dsa-219.wml 30 Mar 2005 15:06:01 -0000 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Simon Kelly a découvert une faille dans dhcpcd, un démon client DHCP compatible avec les RFC2131 et RFC1541. Un administrateur -mal intentionné du serveur DHCP normal ou d'un serveur DHCP non sûr +malintentionné du serveur DHCP normal ou d'un serveur DHCP non sûr peut exécuter n'importe quelle commande avec les privilèges de <i>root</i> sur la machine DHCP cliente en envoyant les commandes dissimulées dans les méta-caractères shell contenus dans l'une des options fournies par le serveur Index: security/2003/dsa-262.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-262.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-262.wml --- security/2003/dsa-262.wml 21 Mar 2003 21:36:35 -0000 1.1 +++ security/2003/dsa-262.wml 30 Mar 2005 15:06:01 -0000 @@ -8,8 +8,8 @@ <ul> <li> un débordement de tampons dans le code chargé de ré-assembler les fragments de paquets SMB/CIFS. Ce code est utilisé dans smbd. Étant donné que - smbd fonctionne avec les privilèges de super-utilisateur, un assaillant peut - l'utiliser pour obtenir les privilèges de super-utilisateur sur une machine + smbd fonctionne avec les privilèges de superutilisateur, un assaillant peut + l'utiliser pour obtenir les privilèges de superutilisateur sur une machine faisant fonctionner smbd ;</li> <li> le code qui écrit dans les fichiers de registre était vulnérable à une Index: security/2003/dsa-269.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-269.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-269.wml --- security/2003/dsa-269.wml 9 Apr 2003 23:18:37 -0000 1.2 +++ security/2003/dsa-269.wml 30 Mar 2005 15:06:01 -0000 @@ -16,7 +16,7 @@ les sites ne devraient pas l'utiliser. Une nouvelle option (<i>--kerberos4-cross-realm</i>) est fournie à la commande <i>kdc</i> pour réactiver l'authentification entre domaine de Kerberos version 4 -pour les sites qui doivent utiliser cette fonctionalité mais qui désirent +pour les sites qui doivent utiliser cette fonctionnalité mais qui désirent les autres correctifs de sécurité.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans Index: security/2003/dsa-279.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-279.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-279.wml --- security/2003/dsa-279.wml 3 Sep 2004 14:20:42 -0000 1.3 +++ security/2003/dsa-279.wml 30 Mar 2005 15:06:01 -0000 @@ -6,7 +6,7 @@ temporaires sans prendre les précautions appropriées de sécurité. <i>halstead</i> est installé comme un programme utilisateur, alors que <i>gather_stats</i> est utilisé seulement dans un script auxiliaire -inclu dans le code source. Ces failles de sécurité pouvaient permettre à un +inclus dans le code source. Ces failles de sécurité pouvaient permettre à un attaquant local d'écraser des fichiers de l'utilisateur utilisant les scripts incluant <i>root</i>.</p> Index: security/2003/dsa-300.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-300.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-300.wml --- security/2003/dsa-300.wml 12 May 2003 09:40:17 -0000 1.1 +++ security/2003/dsa-300.wml 30 Mar 2005 15:06:01 -0000 @@ -2,7 +2,7 @@ <define-tag moreinfo> <p>Byrial Jensen a découvert quelques dépassements de tampon par décalage de limite dans le code IMAP de Mutt, un lecteur de courriels -en mode texte avec les fonctionnalités IMAP, MIME, GPG, PGP et multi-client. +en mode texte avec les fonctionnalités IMAP, MIME, GPG, PGP et multiclient. Ce code est importé dans le paquet Balsa. Ce problème pouvait potentiellement permettre à un serveur IMAP distant malveillant de causer un déni de service et peut-être d'exécuter n'importe quel code via un répertoire de messages Index: security/2003/dsa-307.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-307.wml,v retrieving revision 1.5 diff -u -r1.5 dsa-307.wml --- security/2003/dsa-307.wml 25 Jul 2003 22:02:12 -0000 1.5 +++ security/2003/dsa-307.wml 30 Mar 2005 15:06:01 -0000 @@ -24,7 +24,7 @@ <p>Tous ces problèmes affectent le paquet gps Debian version 0.9.4-1 pour Debian <i>Woody</i>. Debian <i>Potato</i> contient aussi un paquet gps version 0.4.1-2 mais il n'est pas affecté par ces problèmes, vu que -la fonctionalité en question n'est pas implémentée dans cette version.</p> +la fonctionnalité en question n'est pas implémentée dans cette version.</p> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 0.9.4-1woody1.</p> Index: security/2003/dsa-325.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-325.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-325.wml --- security/2003/dsa-325.wml 1 Jul 2003 22:31:22 -0000 1.2 +++ security/2003/dsa-325.wml 30 Mar 2005 15:06:01 -0000 @@ -1,7 +1,7 @@ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Fichier temporaire non sécurisé</define-tag> <define-tag moreinfo> -<p>eldav, un client de co-dévellopement web (WebDAV) pour Emacs, crée des +<p>eldav, un client de codéveloppement web (WebDAV) pour Emacs, crée des fichiers temporaires sans prendre les précautions de sécurité appropriées. Cette faille de sécurité pouvait être exploitée par un utilisateur local pour créer ou écraser des fichiers avec les privilèges de l'utilisateur qui utilise Index: security/2003/dsa-340.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-340.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-340.wml --- security/2003/dsa-340.wml 24 Jul 2003 03:54:52 -0000 1.3 +++ security/2003/dsa-340.wml 30 Mar 2005 15:06:01 -0000 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Fichier temporaire non sécurisé</define-tag> <define-tag moreinfo> <p>NOTE : À cause d'une combinaison de problèmes administratifs, cette Index: security/2003/dsa-341.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-341.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-341.wml --- security/2003/dsa-341.wml 24 Jul 2003 03:54:52 -0000 1.3 +++ security/2003/dsa-341.wml 30 Mar 2005 15:06:01 -0000 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Fichier temporaire non sécurisé</define-tag> <define-tag moreinfo> <p><i>liece</i>, un client IRC pour Emacs, ne prend pas les précautions Index: security/2003/dsa-342.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-342.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-342.wml --- security/2003/dsa-342.wml 24 Jul 2003 03:54:52 -0000 1.2 +++ security/2003/dsa-342.wml 30 Mar 2005 15:06:01 -0000 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Configuration des capacités de la messagerie non sécurisée</define-tag> <define-tag moreinfo> <p><i>mozart</i>, une plate-forme de développement basée sur le langage Oz, Index: security/2003/dsa-352.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-352.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-352.wml --- security/2003/dsa-352.wml 24 Jul 2003 03:54:52 -0000 1.1 +++ security/2003/dsa-352.wml 30 Mar 2005 15:06:01 -0000 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Répertoire temporaire non sécurisé</define-tag> <define-tag moreinfo> <p><i>fdclone</i> crée un répertoire temporaire dans /tmp comme espace de Index: security/2003/dsa-376.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-376.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-376.wml --- security/2003/dsa-376.wml 23 Oct 2003 18:49:32 -0000 1.2 +++ security/2003/dsa-376.wml 30 Mar 2005 15:06:01 -0000 @@ -6,7 +6,7 @@ transport de courriel par défaut dans Debian. En passant une commande HELO ou EHLO spécialement adaptée, un attaquant pourrait faire en sorte qu'une chaîne de caractères constante soit écrite au delà d'un -tampon alloué sur le tas. A l'heure actuelle, il ne semble pas possible +tampon alloué sur le tas. À l'heure actuelle, il ne semble pas possible d'exploiter cette vulnérabilité pour exécuter n'importe quel code.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans Index: security/2003/dsa-380.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-380.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-380.wml --- security/2003/dsa-380.wml 25 Feb 2004 22:35:54 -0000 1.2 +++ security/2003/dsa-380.wml 30 Mar 2005 15:06:01 -0000 @@ -15,8 +15,8 @@ modifier une séquence d'échappement qui règle le titre de la fenêtre xterm de la victime, mettre une chaîne de caractères arbitraire (telle qu'une commande shell) et enregistrer ce titre. Si la victime est sur -une invite quand ceci est réalisé, la commande injectée apparait sur -la ligne de commande, prête à être exécutée. Etant donné qu'il est +une invite quand ceci est réalisé, la commande injectée apparaît sur +la ligne de commande, prête à être exécutée. Étant donné qu'il est impossible d'insérer un retour chariot dans le titre de la fenêtre, l'attaquant devrait réussir à convaincre la victime d'appuyer sur Entrée (ou compter sur son manque d'attention ou sa confusion) pour @@ -71,7 +71,7 @@ - La séquence d'échappement DEC UDK est susceptible de causer une attaque par déni de service -<p>Etant donné que le paquet xterm émule des terminaux texte de la +<p>Étant donné que le paquet xterm émule des terminaux texte de la série DEC VT, il émule une de leurs fonctionnalités, connue sous le nom de « User-Defined Keys » (UDK). Il existe un bogue dans la façon dont xterm gère ces séquences d'échappement, ce qui fait qu'une séquence @@ -117,7 +117,7 @@ est disponible. Le noyau Linux, par exemple, supporte la mémoire partagée.</p> -<p>Etant donné que le serveur X tourne avec des privilèges élevés, les +<p>Étant donné que le serveur X tourne avec des privilèges élevés, les mécanismes de contrôle d'accès inclus dans le système d'exploitation sont inefficaces pour contrôler l'utilisation des segments de mémoire partagée par le serveur X. Le serveur X doit implémenter ses propres @@ -203,7 +203,7 @@ <p>Tous ces problèmes affectent également les paquets XFree86 v3 (dans le cas des deux premiers, le code source d'xterm contient les problèmes, -mais aucun paquet d'xterm n'existe). Etant donné le manque de ressources +mais aucun paquet d'xterm n'existe). Étant donné le manque de ressources et la manque de support venant des développeurs originaux pour ce vieux code, Debian ne peut continuer à supporter la version 3.3.6 de XFree86. Pour éviter l'exposition aux deux dernières failles, nous Index: security/2003/dsa-398.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2003/dsa-398.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-398.wml --- security/2003/dsa-398.wml 11 Nov 2003 15:38:15 -0000 1.1 +++ security/2003/dsa-398.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ <p>Steve Kemp a découvert un dépassement de tampon dans le système de gestion des variables d'environnement de <i>conquest</i>, un jeu de bataille -spatiale basé sur la bibliothèque <code>curses</code>, multi-joueur et temps +spatiale basé sur la bibliothèque <code>curses</code>, multijoueur et temps réel, qui pourrait permettre à un attaquant local d'avoir accès au groupe conquest.</p> Index: security/2004/dsa-418.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-418.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-418.wml --- security/2004/dsa-418.wml 24 Apr 2004 09:14:47 -0000 1.2 +++ security/2004/dsa-418.wml 30 Mar 2005 15:06:01 -0000 @@ -3,10 +3,10 @@ <define-tag moreinfo> <p>Un bogue a été découvert dans <i>vbox3</i>, un système de répondeur vocal pour <i>isdn4linux</i>. Des privilèges de -super-utilisateur ne sont pas abandonnés correctement avant l'exécution +superutilisateur ne sont pas abandonnés correctement avant l'exécution d'un script tcl fourni par l'utilisateur. En exploitant cette vulnérabilité, un utilisateur local pourrait obtenir les privilèges du -super-utilisateur.</p> +superutilisateur.</p> <p>Pour la distribution stable actuelle (<i>Woody</i>), ce problème a été corrigé dans la version 0.1.7.1.</p> Index: security/2004/dsa-422.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-422.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-422.wml --- security/2004/dsa-422.wml 3 Sep 2004 14:22:08 -0000 1.3 +++ security/2004/dsa-422.wml 30 Mar 2005 15:06:01 -0000 @@ -9,16 +9,16 @@ compte pserveur. Comme CVS ne vérifiait pas quel compte Unix était spécifié, toute personne à même de modifier <kbd>CVSROOT/passwd</kbd> pouvait obtenir un accès à tous les utilisateurs locaux du serveur CVS, -y compris le super-utilisateur.</p> +y compris le superutilisateur.</p> <p>Ce problème a été corrigé dans la version amont 1.11.11 en empêchant -le pserveur de tourner en tant que super-utilisateur. Pour Debian, ce +le pserveur de tourner en tant que superutilisateur. Pour Debian, ce problème a été corrigé dans la version 1.11.1p1debian-9 de deux façons différentes :</p> <ul> -<li>pserveur ne peut plus utiliser le compte du super-utilisateur pour +<li>pserveur ne peut plus utiliser le compte du superutilisateur pour accéder aux entrepôts ;</li> <li>un nouveau fichier, <kbd>/etc/cvs-repouid</kbd>, a été introduit. Index: security/2004/dsa-429.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-429.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-429.wml --- security/2004/dsa-429.wml 30 Jan 2004 00:06:22 -0000 1.1 +++ security/2004/dsa-429.wml 30 Mar 2005 15:06:01 -0000 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" +#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Faiblesse de cryptographie</define-tag> <define-tag moreinfo> <p>Phong Nguyen a identifié un sérieux bogue dans la façon de GnuPG de créer Index: security/2004/dsa-430.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-430.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-430.wml --- security/2004/dsa-430.wml 30 Jan 2004 00:06:22 -0000 1.1 +++ security/2004/dsa-430.wml 30 Mar 2005 15:06:01 -0000 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.2" +#use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Abandon des privilèges manquant</define-tag> <define-tag moreinfo> <p>Steve Kemp a découvert un problème dans <i>trr19</i>, une application Index: security/2004/dsa-433.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-433.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-433.wml --- security/2004/dsa-433.wml 26 Feb 2004 00:04:03 -0000 1.2 +++ security/2004/dsa-433.wml 30 Mar 2005 15:06:01 -0000 @@ -5,7 +5,7 @@ <p>Les équipes noyau et sécurité de Red Hat et de SuSE ont révélé un dépassement d'entier dans la fonction do_brk() du noyau Linux qui permet à des utilisateurs locaux de gagner les privilèges du -super-utilisateur.</p> +superutilisateur.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.4.17-0.020226.2.woody4. Les autres architectures ont Index: security/2004/dsa-434.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-434.wml,v retrieving revision 1.5 diff -u -r1.5 dsa-434.wml --- security/2004/dsa-434.wml 13 Dec 2004 00:20:32 -0000 1.5 +++ security/2004/dsa-434.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ <define-tag moreinfo> <p>Stefan Esser a découvert plusieurs problèmes de sécurité dans -<i>Gaim</i>, un client de messagerie instantanée multi-protocoles. +<i>Gaim</i>, un client de messagerie instantanée multiprotocole. Certaines ne s'appliquent pas à la version de Debian stable mais affectent au moins la distribution instable. Les problèmes ont été regroupés par le projet <i>Common Vulnerabilities and Exposures</i> Index: security/2004/dsa-438.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-438.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-438.wml --- security/2004/dsa-438.wml 26 May 2004 19:49:43 -0000 1.4 +++ security/2004/dsa-438.wml 30 Mar 2005 15:06:01 -0000 @@ -5,9 +5,9 @@ <p>Paul Starzetz et Wojciech Purczynski d'isec.pl <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont découvert</a> une faille de sécurité critique dans le code de gestion -de la mémoire de Linux, dans l'appel système mremap(2). A cause d'un +de la mémoire de Linux, dans l'appel système mremap(2). À cause d'un manque de vérification d'une valeur de retour d'une fonction interne, un -attaquant local peut obtenir les privilèges du super-utilisateur.</p> +attaquant local peut obtenir les privilèges du superutilisateur.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.4.18-14.2 de <i>kernel-source</i>, Index: security/2004/dsa-461.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-461.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-461.wml --- security/2004/dsa-461.wml 1 Apr 2004 04:34:50 -0000 1.2 +++ security/2004/dsa-461.wml 30 Mar 2005 15:06:01 -0000 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Leon Juranic a découvert un débordement de tampon lié à la fonction de bibliothèque getpass(3) dans calife, un programme qui fournit les -privilèges de super utilisateur à des utilisateurs spécifiques. Un attaquant +privilèges de superutilisateur à des utilisateurs spécifiques. Un attaquant local pouvait potentiellement exploiter cette faille de sécurité, moyennant la connaissance d'un mot de passe d'un utilisateur local et qu'il existe une entrée dans le fichier /etc/calife.auth, permettant d'exécuter n'importe quel Index: security/2004/dsa-466.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-466.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-466.wml --- security/2004/dsa-466.wml 26 May 2004 19:49:43 -0000 1.3 +++ security/2004/dsa-466.wml 30 Mar 2005 15:06:01 -0000 @@ -13,7 +13,7 @@ respectifs à chaque version. Auparavant, nous avons cru que la faille de sécurité dans 2.4.x n'était pas exploitable pour la 2.2.x ce qui semble toujours vrai. Cependant, une seconde faille de sécurité (presque identique) -soit en effet exploitable dans 2.2.x mais pas dans 2.4.x avec une exploitation +est en effet exploitable dans 2.2.x mais pas dans 2.4.x avec une exploitation différente bien sûr.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé Index: security/2004/dsa-476.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-476.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-476.wml --- security/2004/dsa-476.wml 6 Apr 2004 17:35:03 -0000 1.1 +++ security/2004/dsa-476.wml 30 Mar 2005 15:06:01 -0000 @@ -6,7 +6,7 @@ logiciel utilisant le protocole Kerberos, a « une faille de sécurité d'authnetification croisée permettant à quelqu'un avec un contrôle sur un domaine Kerberos (<i>realm</i>) de dépersonaliser quiconque dans la zone -multi-domaine de confiance. »</p> +multidomaine de confiance. »</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.4e-7.woody.8.1.</p> Index: security/2004/dsa-522.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-522.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-522.wml --- security/2004/dsa-522.wml 3 Jul 2004 21:00:35 -0000 1.3 +++ security/2004/dsa-522.wml 30 Mar 2005 15:06:01 -0000 @@ -4,9 +4,9 @@ <p>Max Vozelar a découvert une faille de sécurité basée sur le format des chaînes de caractères dans super, un programme qui permet à des utilisateurs spécifiques d'exécuter des commandes avec les privilèges de -super-utilisateur. Cette faille peut potentiellement être exploitée +superutilisateur. Cette faille peut potentiellement être exploitée par un utilisateur local pour exécuter un code arbitraire avec les -privilèges du super-utilisateur.</p> +privilèges du superutilisateur.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 3.16.1-1.2.</p> Index: security/2004/dsa-524.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-524.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-524.wml --- security/2004/dsa-524.wml 3 Jul 2004 12:34:00 -0000 1.2 +++ security/2004/dsa-524.wml 30 Mar 2005 15:06:01 -0000 @@ -8,7 +8,7 @@ dans le code incriminé. En exploitant l'une de ces failles, un attaquant local ou distant peut éventuellement faire exécuter un code arbitraire avec les privilèges 1) du processus rlpd (à distance), ou 2) du -super-utilisateur (local).</p> +superutilisateur (local).</p> <p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\ CAN-2004-0393</a> : faille de sécurité basée sur le format des chaînes Index: security/2004/dsa-525.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-525.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-525.wml --- security/2004/dsa-525.wml 3 Jul 2004 12:34:00 -0000 1.1 +++ security/2004/dsa-525.wml 30 Mar 2005 15:06:01 -0000 @@ -5,12 +5,12 @@ le module <i>mod_proxy</i> d'Apache, par lequelle un utilisateur distant pouvait potentiellement exécuter n'importe quel code avec les privilèges du propriétaire du processus fils d'Apache <i>httpd</i> (par défaut, utilisateur -www-data). Noter que ce bogue est seulement exploitable si le module +www-data). Notez que ce bogue est seulement exploitable si le module <i>mod_proxy</i> est en cours d'utilisation.</p> -<p>Remarquer que ce bogue existe dans un module du paquet apache-common, +<p>Remarquez que ce bogue existe dans un module du paquet apache-common, partagé par apache, apache-ssl et apache-perl. Ainsi, cette mise à jour est -sufficiente pour corriger le bogue pour les trois saveurs de httpd d'Apache. +suffisante pour corriger le bogue pour les trois saveurs de httpd d'Apache. Cependant, sur les systèmes utilisant apache-ssl ou apache-perl, httpd ne sera pas automatiquement redémarré.</p> Index: security/2004/dsa-527.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-527.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-527.wml --- security/2004/dsa-527.wml 4 Jul 2004 11:50:17 -0000 1.1 +++ security/2004/dsa-527.wml 30 Mar 2005 15:06:01 -0000 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Ulf Härnhammar a découvert une faille de sécurité dans <i>pavuk</i>, un programme de téléchargement de fichier, par laquelle une réponse -HTTP 305 trop grande envoyée par un serveur malveillant pouvait exécuter +HTTP 305 trop grande envoyée par un serveur malveillant pouvait exécuter n'importe quel code avec les privilèges du processus <i>pavuk</i>.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été Index: security/2004/dsa-531.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-531.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-531.wml --- security/2004/dsa-531.wml 22 Jul 2004 23:57:03 -0000 1.2 +++ security/2004/dsa-531.wml 30 Mar 2005 15:06:01 -0000 @@ -7,7 +7,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">\ CAN-2004-0594</a> - <p>La fonctionalité <i>memory_limit</i> dans PHP 4.x jusqu'à + <p>La fonctionnalité <i>memory_limit</i> dans PHP 4.x jusqu'à 4.3.7 et 5.x jusqu'à 5.0.0RC3, sous certaines conditions comme lorsque <i>register_globals</i> est activé, permet à des attaquants distants d'exécuter n'importe quel code en déclenchant un arrêt <i>memory_limit</i> Index: security/2004/dsa-544.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-544.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-544.wml --- security/2004/dsa-544.wml 25 Mar 2005 09:19:06 -0000 1.3 +++ security/2004/dsa-544.wml 30 Mar 2005 15:06:01 -0000 @@ -11,7 +11,7 @@ corrigé dans la version 0.94-7woody3.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé -dans la version 1.160-1 de webmin et 1.090-1 d'usermin.</p> +dans la version 1.160-1 de webmin et 1.090-1 de usermin.</p> <p>Nous vous recommandons de mettre à jour votre paquet webmin.</p> </define-tag> Index: security/2004/dsa-581.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-581.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-581.wml --- security/2004/dsa-581.wml 23 Nov 2004 23:21:08 -0000 1.1 +++ security/2004/dsa-581.wml 30 Mar 2005 15:06:01 -0000 @@ -2,7 +2,7 @@ <define-tag description>Dépassements d'entier</define-tag> <define-tag moreinfo> <p>Chris Evans a découvert plusieurs dépassements d'entier dans <i>xpdf</i>, -un visualisateur pour fichiers PDF, qui peut être exploité à distance par +un visualisateur pour fichiers PDF, qui peuvent être exploités à distance par un document PDF spécialement conçu et permettre l'exécution de n'importe quel code.</p> Index: security/2004/dsa-582.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-582.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-582.wml --- security/2004/dsa-582.wml 28 Nov 2004 22:52:59 -0000 1.2 +++ security/2004/dsa-582.wml 30 Mar 2005 15:06:01 -0000 @@ -8,7 +8,7 @@ code.</p> <p>La matrice suivante de failles de sécurité liste les versions corrigées de -ces bibliothèques :</p> +ces bibliothèques.</p> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.8.17-2woody2 de libxml et dans la Index: security/2004/dsa-583.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-583.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-583.wml --- security/2004/dsa-583.wml 20 Nov 2004 15:05:43 -0000 1.2 +++ security/2004/dsa-583.wml 30 Mar 2005 15:06:01 -0000 @@ -5,7 +5,7 @@ fichiers temporaires dans un script complémentaire du paquet <i>lvm10</i> qui ne faisait pas les vérifications concernant la présence des répertoires temporaires déjà existants, permettant aux utilisateurs locaux -d'écraser des fichiers via une attaque par lien symbolique.</p> +d'écraser des fichiers <i>via</i> une attaque par lien symbolique.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.0.4-5woody2.</p> Index: security/2004/dsa-585.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-585.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-585.wml --- security/2004/dsa-585.wml 17 Nov 2004 22:17:32 -0000 1.1 +++ security/2004/dsa-585.wml 30 Mar 2005 15:06:01 -0000 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Une faille de sécurité a été découverte dans la suite <i>shadow</i> qui fournit des programmes comme <i>chfn</i> et <i>chsh</i>. Il est possible pour -un utilisateur, qui est connecté mais avec un mot de passe expiré de changer +un utilisateur, qui est connecté mais avec un mot de passe expiré, de changer ses informations concernant son compte avec <i>chfn</i> ou <i>chsh</i> sans avoir à changer le mot de passe. Le problème était considéré comme plus grave au début.</p> Index: security/2004/dsa-586.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-586.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-586.wml --- security/2004/dsa-586.wml 20 Nov 2004 15:05:43 -0000 1.2 +++ security/2004/dsa-586.wml 30 Mar 2005 15:06:01 -0000 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>L'équipe de développeurs de Ruby a corrigé un problème dans le module CGI de ce langage. Des requêtes spécialement conçues pouvaient causer -une boucle infinie et par conséquent faire que le programme occupe le +une boucle infinie et par conséquent forcer le programme à occuper le processeur de manière anormale.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé Index: security/2004/dsa-588.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-588.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-588.wml --- security/2004/dsa-588.wml 2 Dec 2004 23:04:43 -0000 1.3 +++ security/2004/dsa-588.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ <p>Les développeurs de Trustix ont découvert une création non sécurisée de fichiers temporaires dans les scripts complémentaires du paquet gzip qui permettrait aux utilisateurs locaux d'écraser des fichiers -<em>via</em> une attaque par lien symbolique.</p> +<i>via</i> une attaque par lien symbolique.</p> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.3.2-3woody3.</p> Index: security/2004/dsa-594.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-594.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-594.wml --- security/2004/dsa-594.wml 20 Nov 2004 15:05:43 -0000 1.2 +++ security/2004/dsa-594.wml 30 Mar 2005 15:06:01 -0000 @@ -16,7 +16,7 @@ <p>Larry Cashdollar a découvert un dépassement de tampon potentiel dans l'utilitaire <i>htpasswd</i>, qui pouvait être exploité quand l'utilisateur - fournit son mot de passe à cet utilitaire via un script CGI (ou PHP, ou + fournit son mot de passe à cet utilitaire <i>via</i> un script CGI (ou PHP, ePerl, ...).</p> </ul> Index: security/2004/dsa-595.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-595.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-595.wml --- security/2004/dsa-595.wml 24 Nov 2004 23:23:05 -0000 1.1 +++ security/2004/dsa-595.wml 30 Mar 2005 15:06:01 -0000 @@ -1,10 +1,10 @@ #use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> -<p>Leon Juranic a découvert que <i>BNC</i>, un mandataire redirigeur de -session IRC, ne protège pas toujours ces tampons de l'écrasement. Ceci pouvait -être exploité par un serveur IRC malveillant en faisant dépasser un tampon -de sa taille limite et en exécutant n'importe quel code sur la machine +<p>Leon Juranic a découvert que <i>BNC</i>, un serveur mandataire redirecteur +de session IRC, ne protège pas toujours ces tampons de l'écrasement. Ceci +pouvait être exploité par un serveur IRC malveillant en faisant dépasser un +tampon de sa taille limite et en exécutant n'importe quel code sur la machine cliente.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé Index: security/2004/dsa-596.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-596.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-596.wml --- security/2004/dsa-596.wml 2 Dec 2004 23:04:43 -0000 1.3 +++ security/2004/dsa-596.wml 30 Mar 2005 15:06:01 -0000 @@ -2,12 +2,12 @@ <define-tag description>Manque de vérifications des entrées</define-tag> <define-tag moreinfo> <p>Liam Helmer a remarqué que sudo, un programme qui fournit des privilèges -limités de super-utilisateur à certains utilisateurs, ne nettoie pas +limités de superutilisateur à certains utilisateurs, ne nettoie pas suffisamment l'environnement. Les fonctions bash et la variable CDPATH sont toujours passées au programme exécuté avec l'utilisateur privilégié, offrant des possibilités de surcharge de routines système. Ces failles de sécurité -peuvent seulement être exploitées par des utilisateurs qui se sont vus confiés -des privilèges limités de super utilisateur.</p> +peuvent seulement être exploitées par des utilisateurs qui se sont vus confier +des privilèges limités de superutilisateur.</p> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 1.6.6-1.3.</p> Index: security/2004/dsa-598.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-598.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-598.wml --- security/2004/dsa-598.wml 25 Nov 2004 20:57:15 -0000 1.1 +++ security/2004/dsa-598.wml 30 Mar 2005 15:06:01 -0000 @@ -6,7 +6,7 @@ similaire à celui de <i>radiusd</i> qui est référencé sous <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\ CAN-2001-0534</a>. Ceci pouvait conduire à l'exécution de n'importe quel code -en tant que <i>root</i>.</p> +en tant que superutilisateur.</p> <p>Pour la distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.0.20-2woody1.</p> Index: security/2004/dsa-599.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-599.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-599.wml --- security/2004/dsa-599.wml 2 Dec 2004 23:04:43 -0000 1.2 +++ security/2004/dsa-599.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ <p>Chris Evans a découvert plusieurs dépassements d'entier dans <i>xpdf</i>, qui sont aussi présents dans <i>tetex-bin</i>, fichiers binaires pour la distribution teTeX, qui peuvent être exploités à distance par un -document PDF conçu spécialement et permettent l'exécution de n'importe +document PDF conçu spécialement et permettre l'exécution de n'importe quel code.</p> <p>Pour la distribution stable (<i>Woody</i>), ces problèmes ont été corrigés Index: security/2004/dsa-605.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-605.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-605.wml --- security/2004/dsa-605.wml 9 Dec 2004 06:23:51 -0000 1.1 +++ security/2004/dsa-605.wml 30 Mar 2005 15:06:01 -0000 @@ -2,7 +2,7 @@ <define-tag description>Paramètres non respectés</define-tag> <define-tag moreinfo> <p>Haris Sehic a découvert plusieurs vulnérabilités dans viewcvs, un outil de -consultation de dépôts CVS et subversion <em>via</em> HTTP. Lors de l'exportation d'un +consultation de dépôts CVS et subversion <i>via</i> HTTP. Lors de l'exportation d'un dépôt vers une archive tar, les paramètres hide_cvsroot et forbidden n'étaient pas suffisamment respectés.</p> Index: security/2004/dsa-610.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2004/dsa-610.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-610.wml --- security/2004/dsa-610.wml 18 Dec 2004 17:15:57 -0000 1.1 +++ security/2004/dsa-610.wml 30 Mar 2005 15:06:01 -0000 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans cscope, un outil interactif d'étude de code source C. Elle permettrait aux utilisateurs locaux d'écraser des -fichiers <em>via</em> une attaque par lien symbolique.</p> +fichiers <i>via</i> une attaque par lien symbolique.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 15.3-1woody2.</p> Index: security/2005/dsa-662.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-662.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-662.wml --- security/2005/dsa-662.wml 18 Mar 2005 07:55:25 -0000 1.3 +++ security/2005/dsa-662.wml 30 Mar 2005 15:06:01 -0000 @@ -16,7 +16,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a> - <p>Les développeurs amonts ont remarqué qu'une variable non sécurisée + <p>Les développeurs amont ont remarqué qu'une variable non sécurisée permettait les attaques de script sur les éléments dynamiques.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a> Index: security/2005/dsa-664.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-664.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-664.wml --- security/2005/dsa-664.wml 4 Feb 2005 10:30:59 -0000 1.2 +++ security/2005/dsa-664.wml 30 Mar 2005 15:06:01 -0000 @@ -4,7 +4,7 @@ <p>Il a été découvert que cpio, un programme pour gérer des archives de fichiers, créait des fichiers de sortie avec les options -O et -F dotés de mauvaises permissions, à cause d'une mise à zéro de la variable umask. Cela -permettait aux utilisateurs locaux de lire ou d'écraser ses fichiers.</p> +permettait aux utilisateurs locaux de lire ou d'écraser ces fichiers.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 2.4.2-39woody1.</p> Index: security/2005/dsa-682.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/2005/dsa-682.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-682.wml --- security/2005/dsa-682.wml 24 Feb 2005 10:08:13 -0000 1.3 +++ security/2005/dsa-682.wml 30 Mar 2005 15:06:01 -0000 @@ -1,9 +1,9 @@ #use wml::debian::translation-check translation="1.2" maintainer="DFS Task Force" <define-tag description>Entrée non vérifiée</define-tag> <define-tag moreinfo> -<p>En complément de la référence +<p>En complément de l'entrée <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>, -encore d'autre vulnérabilités ont été découvertes dans awstats, un puissant et +encore d'autres vulnérabilités ont été découvertes dans awstats, un puissant et complet analyseur de journaux de serveur web, avec une interface CGI. L'absence de vérification d'une entrée permettait à des commandes arbitraires d'être exécutées.</p> Index: security/audit/index.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/audit/index.wml,v retrieving revision 1.2 diff -u -r1.2 index.wml --- security/audit/index.wml 24 Dec 2004 07:30:34 -0000 1.2 +++ security/audit/index.wml 30 Mar 2005 15:06:01 -0000 @@ -22,12 +22,11 @@ qui sont dans la version instable seront aussi examinés afin de limiter à terme l'entrée de nouveaux paquets non sécurisés dans la version stable.</p> -<p>Vu la taille actuelle de l'actuelle version stable de Debian, il est -inpensable pour une petite équipe d'auditer tous les paquets. Ainsi il y a un +<p>Vu la taille actuelle de la version stable de Debian, il n'est pas +possible pour une petite équipe d'auditer tous les paquets. Ainsi il y a un système de priorité des paquets pour sécuriser ceux qui sont les plus sensibles.</p> - -<p>Les <a href="packages">directives de prioritisation des paquets</a> tente +<p>Les <a href="packages">directives de définition des priorités des paquets</a> tente d'assurer que le temps est dépensé en auditant les paquets qui comptent et l'<a href="tools">aperçu des outils d'audit</a> montre comment les quelques analyseurs de code source disponibles peuvent être utilisés pour réaliser Index: security/audit/maintainers.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/audit/maintainers.wml,v retrieving revision 1.2 diff -u -r1.2 maintainers.wml --- security/audit/maintainers.wml 24 Dec 2004 07:40:33 -0000 1.2 +++ security/audit/maintainers.wml 30 Mar 2005 15:06:01 -0000 @@ -5,8 +5,8 @@ <p>Si vous êtes le responsable d'un paquet qui est dans l'archive Debian, veuillez considérer de regarder le code vous-même.</p> -<p>La disponibilité des codes source des outils d'audit peut faciliter ce -processus de manière significante, même si vous n'avez pas le temps de mener +<p>La disponibilité du code source des outils d'audit peut faciliter ce +processus de manière significative. Même si vous n'avez pas le temps de mener un audit minutieux vous-même, vous pouvez trouver des zones qui sont potentiellement problématiques.</p> @@ -20,7 +20,7 @@ œil sur les sorties des nouvelles versions du code original. Si le journal des changements mentionne un problème de sécurité, vous devriez tester si la version dans la distribution stable est vulnérable.</p> -<p>Si vous avez une version disponible vulnérable dans la distribution stable, +<p>Si la version disponible dans la distribution stable est vulnérable, il faut alors contacter l'équipe de sécurité (comme décrit <a href="$(HOME)/security/faq">dans la FAQ de l'équipe de sécurité)</a>.</p> Index: security/undated/1parsecontrol.wml =================================================================== RCS file: /cvs/webwml/webwml/french/security/undated/1parsecontrol.wml,v retrieving revision 1.3 diff -u -r1.3 1parsecontrol.wml --- security/undated/1parsecontrol.wml 26 Aug 2003 21:12:32 -0000 1.3 +++ security/undated/1parsecontrol.wml 30 Mar 2005 15:06:01 -0000 @@ -7,7 +7,7 @@ Des utilisateurs distants et non autorisés peuvent exécuter n'importe quelle commande sur le système avec les même privilèges qu'<i>innd</i> (démon INN). Les attaques peuvent atteindre des serveurs de nouvelles qui se trouvent -derrière des pare-feux Internet. +derrière des pare-feu Internet. <p>Les versions d'INN antérieures à 1.5.1 sont vulnérables.
Attachment:
signature.asc
Description: Digital signature