[RFR] webwml://security/2005/dsa-764.wml
Bonjour,
Je n'ai pas trouvé de traduction satisfaisante pour round robin
database. Des propositions ?
Merci d'avance pour vos relectures
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cacti, un outil basé sur
des bases de données à mises à jour automatiques (« round-robind
databases » ou « RRD ») facilitant la génération de graphes
depuis des informations stockées dans des bases de données. Le projet
« Common Vulnerabilities and Exposures » a identifié les problèmes
suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz et un chercheur anonyme ont découvert un bogue
dans la validation des entrées permettant à un attaquant d'inclure du code
PHP arbitraire depuis des sites distants et ainsi d'exécuter du code
arbitraire sur le serveur hébergeant cacti.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>Une mauvaise validation des entrées permettait à un attaquant distant
d'insérer des expressions SQL arbitraires.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz a découvert un bogue dans la validation des
entrées permettant à un attaquant d'inclure du code PHP arbitraire depuis
des sites distants et ainsi d'exécuter du code arbitraire sur le serveur
hébergeant cacti.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser a découvert que la mise à jour suite aux vulnérabilités
ci-dessus ne procédait plus à une validation correcte des entrées qui
aurait du empêcher les attaques usuelles.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>Stefan Esser a découvert que la mise à jour suite à <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
permettait aux utilisateurs distants de modifier les informations de
session pour obtenir des droits supplémentaires et désactiver l'utilisation
de « addslashes », fonction permettant de se protéger des
injections SQL.</p>
</ul>
<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version 0.6.7-2.5.</p>
<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version 0.8.6c-7sarge2.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 0.8.6e-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet cacti.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
# $Id: dsa-764.wml,v 1.1 2005/07/21 05:54:24 joey Exp $
Reply to: