[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr2] webwml://security/2005/dsa-764.wml



Toujours idem pour le relais.

Loïc Foray <Glidounet@free.fr> (22/07/2005):
> On jeu, 2005-07-21 at 17:43 +0200, Simon Paillard wrote:
> > Je n'ai pas trouvé de traduction satisfaisante pour round robin
> > database. Des propositions ?
> 
> Aucune idée pour round robin database.

Round-robin est le nom d'un algorithme... donc tout simplement
« base de données Round-robin (RDD) ».

> Par contre il y a une phrase qui me semble assez mal tournée :
> " Plusieurs vulnérabilités ont été découvertes dans cacti, un outil basé
> sur
> des bases de données à mises à jour automatiques "
> 
> Je propose plutôt :
> " Plusieurs vulnérabilités ont été découvertes dans cacti, un outil se
> servant
> des bases de données à mises à jour automatiques "

Du coup cette reformulation n'est plus nécessaire, mais merci pour ta
relecture.

-- 
Thomas Huriaux
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cacti, un outil pour
les bases de données Round-robin (RDD) facilitant la génération de graphes
depuis des informations stockées dans des bases de données. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524";>CAN-2005-1524</a>

    <p>Maciej Piotr Falkiewicz et un chercheur anonyme ont découvert un bogue
    dans la validation des entrées permettant à un attaquant d'inclure du code
    PHP arbitraire depuis des sites distants et ainsi d'exécuter du code
    arbitraire sur le serveur hébergeant cacti.</p>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525";>CAN-2005-1525</a>

    <p>Une mauvaise validation des entrées permettait à un attaquant distant
    d'insérer des expressions SQL arbitraires.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526";>CAN-2005-1526</a>

    <p>Maciej Piotr Falkiewicz a découvert un bogue dans la validation des
    entrées permettant à un attaquant d'inclure du code PHP arbitraire depuis
    des sites distants et ainsi d'exécuter du code arbitraire sur le serveur
    hébergeant cacti.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148";>CAN-2005-2148</a>

    <p>Stefan Esser a découvert que la mise à jour suite aux vulnérabilités
    ci-dessus ne procédait plus à une validation correcte des entrées qui
    aurait du empêcher les attaques usuelles.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149";>CAN-2005-2149</a>

    <p>Stefan Esser a découvert que la mise à jour suite à <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525";>CAN-2005-1525</a>
    permettait aux utilisateurs distants de modifier les informations de
    session pour obtenir des droits supplémentaires et désactiver l'utilisation
    de «&nbsp;addslashes&nbsp;», fonction permettant de se protéger des
    injections SQL.</p>

</ul>

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.6.7-2.5.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;0.8.6c-7sarge2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;0.8.6f-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
# $Id: dsa-764.wml,v 1.3 2005/07/23 10:53:42 thuriaux Exp $

Attachment: pgpdMtnNKoF9r.pgp
Description: PGP signature


Reply to: