[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-764.wml



Bonjour,

Je n'ai pas trouvé de traduction satisfaisante pour round robin
database. Des propositions ?

Merci d'avance pour vos relectures



-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cacti, un outil basé sur
des bases de données à mises à jour automatiques («&nbsp;round-robind
databases&nbsp;» ou «&nbsp;RRD&nbsp;») facilitant la génération de graphes
depuis des informations stockées dans des bases de données. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524";>CAN-2005-1524</a>

    <p>Maciej Piotr Falkiewicz et un chercheur anonyme ont découvert un bogue
    dans la validation des entrées permettant à un attaquant d'inclure du code
    PHP arbitraire depuis des sites distants et ainsi d'exécuter du code
    arbitraire sur le serveur hébergeant cacti.</p>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525";>CAN-2005-1525</a>

    <p>Une mauvaise validation des entrées permettait à un attaquant distant
    d'insérer des expressions SQL arbitraires.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526";>CAN-2005-1526</a>

    <p>Maciej Piotr Falkiewicz a découvert un bogue dans la validation des
    entrées permettant à un attaquant d'inclure du code PHP arbitraire depuis
    des sites distants et ainsi d'exécuter du code arbitraire sur le serveur
    hébergeant cacti.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148";>CAN-2005-2148</a>

    <p>Stefan Esser a découvert que la mise à jour suite aux vulnérabilités
    ci-dessus ne procédait plus à une validation correcte des entrées qui
    aurait du empêcher les attaques usuelles.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149";>CAN-2005-2149</a>

    <p>Stefan Esser a découvert que la mise à jour suite à <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525";>CAN-2005-1525</a>
    permettait aux utilisateurs distants de modifier les informations de
    session pour obtenir des droits supplémentaires et désactiver l'utilisation
    de «&nbsp;addslashes&nbsp;», fonction permettant de se protéger des
    injections SQL.</p>

</ul>

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.6.7-2.5.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.8.6c-7sarge2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;0.8.6e-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
# $Id: dsa-764.wml,v 1.1 2005/07/21 05:54:24 joey Exp $

Reply to: