Jean-Michel OLTRA a écrit : > Bonjour, > > > Le dimanche 30 novembre 2008, Thomas Péteul a écrit... > > >> Merci d'avance aux relecteurs. > > sur la 1662 : > « sur lesquelles il n'aurait normalement pas accès » > singulier du sujet ou du verbe, ou alors parler « d'attaquants » au > pluriel. > > « Veuillez noter » indicatif du verbe. > > Au lieu de « empêché », je mettrais « contré ». > > RAS sur la 1661 > Corrigés les 2 premières, j'ai aussi adopté le contré. Ci-joint le fichier avec la relecture. -- Olaf'
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Péteul" <define-tag description>Contournement d'autorisation</define-tag> <define-tag moreinfo> <p>Une vulnérabilité de type traversée de lien symbolique a été découverte dans MySQL, un serveur de bases de données relationnelles. La faiblesse pouvait permettre à un attaquant d'avoir à la fois accès à la création de table dans une base de données (droit « CREATE TABLE ») et la capacité d'exécuter des commandes shell sur le serveur de base de données pour contourner les contrôles d'accès de MySQL, lui permettant d'écrire dans des tables dans des bases de données sur lesquelles il n'aurait normalement pas accès.</p> <p>Vous pouvez retrouver le bulletin complet : <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4098">CVE-2008-4098</a>. Veuillez noter qu'un problème proche, identifié comme <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4097">CVE-2008-4097</a>, a été contré par la mise à jour annoncée dans l'alerte DSA-1608-1. Cette nouvelle mise à jour remplace ce correctif et minimise ces deux vecteurs potentiels d'attaque.</p> <p>Pour la distribution stable (Etch), ce problème a été corrigé dans la version 5.0.32-7etch8.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1662.data" # $Id: dsa-1662.wml,v 1.1 2008-11-06 07:48:30 devin Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature