Salut à tous et bonne année, Je propose en gage de bonne résolution de relancer la traduction des annonces de sécurité, voici les deux premières publiées cette année, par avance merci pour vos relectures. Histoire de prendre le pli et le vocabulaire, j'ai l'intention de traduire une partie des annonces précédentes. Si d'autres personnes veulent me rejoindre dans cette folie, n'hésitez pas à le signaler par un [ITT] histoire de ne pas faire le boulot en double : tant que je suis tout seul je vous épargne les [ITT] (je vais probablement procéder par ordre inverse 2139 à 2130, puis 2129 à 2120, etc, ou par plus petit groupe pour éviter les indigestions). Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>traversée de répertoires</define-tag> <define-tag moreinfo> <p> Jakub Wilk a découvert que le composant dpkg-source de dpkg, le système de gestion de paquet Debian, ne traite pas correctement les chemins dans les correctifs de paquets sources, ce qui peut lui faire traverser des répertoires. Raphaël Hertzog a de plus découvert quel les liens symboliques du répertoire .pc sont suivis, ce qui qui peut aussi lui faire traverser des répertoires. </p> <p> Les deux problèmes ne touchent que les paquets sources utilisant le format « 3.0 quilt » au moment du dépaquetage. </p> <p> Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.14.31. </p> <p> Pour la distribution unstable (Sid), et la distribution testing (Squeeze), ces problèmes seront corrigés prochainement. </p> <p> Nous vous recommandons de mettre à jour votre paquet dpkg. </p> <p> De plus amples renseignement à propos des annonces de sécurité Debian, comment appliquer ces mises à jour sur votre système et les questions récurrentes peuvent être consultés en : <a href="$(HOME)/security/">http://www.debian.org/security/</a> </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2142.data"
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>débordement de pile</define-tag> <define-tag moreinfo> <p> Une vulnérabilité a été découverte dans le mod_fcgid d'Apache. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3872">CVE-2010-3872</a> <p> Un débordement de pile peut permettre à une application FCGI non fiable de faire planter un serveur ou d'exécuter du code arbitraire avec les droits de l'utilisateur exécutant le serveur web. </p></li> </ul> <p> Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.2-1+lenny1. </p> <p> Pour la distribution unstable (Sid), et la distribution testing (Squeeze), ce problème a été corrigé dans la version 2.3.6-1. </p> <p> Nous vous recommandons de mettre à jour votre paquet libapache2-mod-fcgid. </p> <p> De plus amples renseignement à propos des annonces de sécurité Debian, comment appliquer ces mises à jour sur votre système et les questions récurrentes peuvent être consultés en : <a href="$(HOME)/security/">http://www.debian.org/security/</a> </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2140.data"
Attachment:
signature.asc
Description: OpenPGP digital signature