[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-880.wml



(re)Bonsoir,

Voici la traduction de l'annonce de sécurité 880 touchant phpmyadmin.
J'ai remarqué un problème de mise en page de de liens manquants dans la
VO, que j'ai corrigé d'office dans la VF.

Je joins le correctif pour la VO (s'il est appliqué à toutes les
langues, il faudrait passer la version dans l'entête de la VF).

Merci d'avance pour vos relectures.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabiltés de scripts intersites ont été découvertes dans
phpmyadmin, un ensemble de scripts PHP pour administrer MySQL à travers le web.
Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les
problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869";>CAN-2005-2869</a>

    <p>Andreas Kerber et Michal Cihar ont découvert plusieurs vulnérabilités de
    scripts intersites dans la page d'erreur et le «&nbsp;cookie&nbsp;»
    d'authentification.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300";>CVE-2005-3300</a>

    <p>Stefan Esser a découvert que l'absence de certaines vérifications de
    sécurité dans grab_globals.php pouvait permettre à un attaquant de faire
    inclure par phpmyadmin un fichier local arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301";>CVE-2005-3301</a>

    <p>Tobias Klein a découvert plusieurs vulnérabilités de scripts intersites
    qui pouvaient permettre aux attaquants d'injecter du code HTML arbitraire
    ou des scripts exécutés par le client.</p></li>
    
</ul>

<p>La version disponible dans l'ancienne distribution stable (<em>Woody</em>) a
sans doute ses propres défauts qui ne sont pas faciles à corriger dans un audit
complet et une grande quantité de correctifs. Le plus simple est d'effectuer
une mise à niveau de <em>Woody</em> vers <em>Sarge</em>.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;2.6.2-3sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.6.4-pl1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-880.data"
<define-tag description>several vulnerabilities</define-tag>
<define-tag moreinfo>
<p>Several cross-site scripting vulnerabilities have been discovered in
phpmyadmin, a set of PHP-scripts to administrate MySQL over the WWW.
The Common Vulnerabilities and Exposures project identifies the
following problems:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869";>CAN-2005-2869</a>

    <p>Andreas Kerber and Michal Cihar discovered several cross-site
    scripting vulnerabilities in the error page and in the cookie
    login.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300";>CVE-2005-3300</a>

    <p>Stefan Esser discovered missing safety checks in grab_globals.php
    that could allow an attacker to induce phpmyadmin to include an
    arbitrary local file.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301";>CVE-2005-3301</a>

    <p>Tobias Klein discovered several cross-site scripting
    vulnerabilities that could allow attackers to inject arbitrary
    HTML or client-side scripting.</p></li>

</ul>

<p>The version in the old stable distribution (woody) has probably its
own flaws and is not easily fixable without a full audit and patch
session.  The easier way is to upgrade it from woody to sarge.</p>

<p>For the stable distribution (sarge) these problems have been fixed in
version 2.6.2-3sarge1.</p>

<p>For the unstable distribution (sid) these problems have been fixed in
version 2.6.4-pl1-1.</p>

<p>We recommend that you upgrade your phpmyadmin package.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-880.data"
# $Id: dsa-880.wml,v 1.1 2005/11/02 11:14:36 joey Exp $
Index: english/security/2005/dsa-880.wml
===================================================================
RCS file: /cvs/webwml/webwml/english/security/2005/dsa-880.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-880.wml
--- english/security/2005/dsa-880.wml	2 Nov 2005 11:14:36 -0000	1.1
+++ english/security/2005/dsa-880.wml	2 Nov 2005 17:38:45 -0000
@@ -11,25 +11,25 @@
 
     <p>Andreas Kerber and Michal Cihar discovered several cross-site
     scripting vulnerabilities in the error page and in the cookie
-    login.</p>
+    login.</p></li>
 
-<p>CVE-2005-3300</p>
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300";>CVE-2005-3300</a>
 
     <p>Stefan Esser discovered missing safety checks in grab_globals.php
     that could allow an attacker to induce phpmyadmin to include an
-    arbitrary local file.</p>
+    arbitrary local file.</p></li>
 
-<p>CVE-2005-3301</p>
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301";>CVE-2005-3301</a>
 
     <p>Tobias Klein discovered several cross-site scripting
     vulnerabilities that could allow attackers to inject arbitrary
-    HTML or client-side scripting.</p>
+    HTML or client-side scripting.</p></li>
+
+</ul>
 
 <p>The version in the old stable distribution (woody) has probably its
 own flaws and is not easily fixable without a full audit and patch
-session.  The easier way is to upgrade it from woody to sarge.</p></li>
-
-</ul>
+session.  The easier way is to upgrade it from woody to sarge.</p>
 
 <p>For the stable distribution (sarge) these problems have been fixed in
 version 2.6.2-3sarge1.</p>

Reply to: