[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{08/dsa-1691,11/dsa-2185}.wml (Était : [DICO] « cross site scripting » (XSS) et « privilege escalation »)



Le 09/03/2011 14:09, David Prévot a écrit :
> Le 09/03/2011 13:45, Thomas Blein a écrit :
>> Salut,
> 
> Salut,
> 
>> Quelques propositions. Je ne suis pas sure pour les 2 dernières
>> propositions
> 
> Bonne question : doit-on (toujours) écrire « scripts intersites » au
> pluriel (pour traduire « cross site scripting » ou XSS) ? Je garde au
> singulier pour l'instant, dans l'attente d'autres commentaires.
> 
> J'ai aussi modifié la page pour utiliser « augmentation de droits » pour
> traduire « privilege escalation » (souvent « augmentation de privilèges »
> est utilisé), est-ce que ça vous parait pertinent ?

Pas de nouvelles, je laisse donc en état pour l'instant, et vous
remercie d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>
<p>
Un débordement d'entier pouvant provoquer un déni de service a été
découvert dans le module de transfert de fichier SFTP du démon ProFTPD.
</p>

<p>La distribution oldstable (Lenny) n'est pas concernée.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.3.3a-6squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.3.3d-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets proftpd-dfsg.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2185.data"
# $Id: dsa-2185.wml,v 1.1 2011-03-09 17:15:10 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans Moodle, un système de gestion de cours en ligne.

Les problèmes suivants sont traités dans cette mise à jour,
du script intersite à l'exécution de code à distance.
</p>

<p>
Plusieurs problèmes de script intersite dans le code de Moodle
(<a href="http://security-tracker.debian.org/tracker/CVE-2008-3326";>CVE-2008-3326</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2008-3325";>CVE-2008-3325</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2007-3555";>CVE-2007-3555</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2008-5432";>CVE-2008-5432</a>,
MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806 et MDL-10276).
</p>

<p>
Plusieurs vulnérabilités de requête intersite contrefaite dans le code de Moodle
(<a href="http://security-tracker.debian.org/tracker/CVE-2008-3325";>CVE-2008-3325</a>
et MSA-08-0023).
</p>

<p>
Bogues d'augmentation de droits dans
le code de Moodle (MSA-08-0001 et MDL-7755).
</p>

<p>
Problème d'injection SQL dans le module hotpot (MSA-08-0010).
</p>

<p>
Une copie embarquée de Smarty était victime de plusieurs vulnérabilités
(<a href="http://security-tracker.debian.org/tracker/CVE-2008-4811";>CVE-2008-4811</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2008-4810";>CVE-2008-4810</a>).

Une copie embarquée de Snoopy était vulnérable au script intersite
(<a href="http://security-tracker.debian.org/tracker/CVE-2008-4796";>CVE-2008-4796</a>).

Une copie embarquée de Kses était vulnérable au script intersite
(<a href="http://security-tracker.debian.org/tracker/CVE-2008-1502";>CVE-2008-1502</a>).
</p>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.6.3-2+etch1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.2.dfsg-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet moodle (1.6.3-2+etch1).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1691.data"
# $Id: dsa-1691.wml,v 1.2 2011-03-09 18:03:15 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: