[RFR] webwml://security/2006/dsa-{1011,1012,1013,1014,1015,1016}.wml
Bonjour,
Voici un des derniers lots de dsa traduites en retard.
Elles seront commitées une fois le cvs revenu parmi nous.
Merci d'avance pour vos relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Gestion incomplète des caractéristiques</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la gestion dans Debian du
mécanisme de vserver Linux. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4347">CVE-2005-4347</a>
<p>Bjørn Steinbrink a découvert que la barrière du chroot n'était pas
configurée correctement avec util-server, ce qui permettait de s'échapper
du vserver vers le système hôte.</p>
<p>Cette vulnérabilité est limitée à la rustine pour le noyau 2.4,
incluse dans kernel-patch-vserver. Pour corriger ce problème, il est
nécessaire de mettre à jour le paquet util-vserver et d'installer un
nouveau noyau construit avec le paquet kernel-patch-vserver mis à
jour.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4418">CVE-2005-4418</a>
<p>La politique par défaut de util-server est de faire confiance à toutes
les possibilités inconnues du système, au lieu de les considérer comme non
sécurisées.</p></li>
</ul>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas le paquet
kernel-patch-vserver.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 1.9.5.5 de kernel-patch-vserver et dans la
version 0.30.204-5sarge3 de util-vserver.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été
corrigé dans la version 2.3 de kernel-patch-vserver et dans la
version 0.30.208-1 de util-vserver.</p>
<p>Nous vous recommandons de mettre à jour vos paquets util-vserver et
kernel-patch-vserver, et de construire un nouveau noyau immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1011.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon dans le traitement des paramètres fournis en ligne
de commandes a été découvert dans unzip, l'outil de décompression de fichiers
ZIP, qui pouvait permettre l'exécution de code arbitraire.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version 5.50-1woody6.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 5.52-1sarge4.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 5.52-7.</p>
<p>Nous vous recommandons de mettre à jour votre paquet unzip.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1012.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Fichier temporaire non sécurisé</define-tag>
<define-tag moreinfo>
<p>Will Aoki a découvert que snmptrapfmt, un gestionnaire configurable de
« trap » snmp pour snmpd, n'empêchait pas d'écraser les fichiers
préexistants lors de l'écriture d'un fichier journal temporaire.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ce problème a été
corrigé dans la version 1.03woody1.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 1.08sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 1.10-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet snmptrapfmt.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1013.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Aviram Jenik et Damyan Ivanov ont découvert un dépassement de tampon dans
firebird2, une base de données relationelle basée sur le code
d'InterBase 6.0, qui permettait à des attaquants distants de provoquer un
plantage.</p>
<p>L'ancienne distribution stable (<em>Woody</em>) ne contient pas les paquets
firebird2.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 1.5.1-4sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 1.5.3.4870-3</p>
<p>Nous vous recommandons de mettre à jour vos paquets firebird2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1014.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Mark Dowd a découvert un défaut dans la gestion des signaux asynchrones dans
sendmail, un agent de transport de courriels. Ce défaut permettait à un
attaquant distant d'exploiter une condition de concurrence pour exécuter du
code arbitraire en tant que superutilisateur.</p>
<p>Pour l'ancienne distribution stable (</em>Woody</em>), ce problème a été
corrigé dans la version 8.12.3-7.2.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version 8.13.4-3sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version 8.13.6-1.</p>
<p>Nous vous recommandons de mettre à jour votre paquet sendmail
immédiatement.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1015.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Chaînes de formatage</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar a découvert plusieurs vulnérabilités de chaînes de formatage
dans Evolution, une suite libre de travail collaboratif, qui pouvait permettre
le plantage de l'application ou l'exécution de code arbitraire.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été
corrigés dans la version 1.0.5-1woody3.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version 2.0.4-2sarge1.</p>
<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 2.2.3-3.</p>
<p>Nous vous recommandons de mettre à jour votre paquet evolution.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1016.data"
Reply to: