Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes pour récupérer le retard, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Traversée de répertoires</define-tag> <define-tag moreinfo> <p> Dylan Simon a découvert que gitolite, un gardien basé sur SSH pour les dépôts Git, est prédisposé aux attaques par traversée de répertoires lors de la restriction des commandes définies pour l'administration (ADC). Cela permet a un attaquant d'exécuter des commandes arbitraires avec les droits du serveur gitolite à l'aide de noms de commande trafiqués. </p> <p> Veuillez remarquer que cela ne concerne que les installations avec ADC activé (ce n'est pas par défaut dans Debian). </p> <p>La distribution oldstable (Lenny) n'est pas concernée par ce problème, elle ne contient pas gitolite.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.5.4-2+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.5.7-2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.7-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets gitolite.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2215.data" # $Id: dsa-2215.wml,v 1.1 2011-04-09 19:03:50 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Contrefaçon de requête intersite</define-tag> <define-tag moreinfo> <p> On a découvert que MediaWiki, un moteur de site web pour travail collaboratif, est vulnérable à une attaque de connexion par contrefaçon de requête intersite, ce qui pourrait être utilisé pour réaliser des attaques d'hameçonnage ou similaires à l'aide d'installations de MediaWiki affectées. </p> <p> Remarquez que le correctif utilisé casse l'interface de programmation de connexion et peut nécessiter une mise à jour des clients qui l'utilisent. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:1.12.0-2lenny5.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.15.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2041.data" # $Id: dsa-2041.wml,v 1.1 2010-05-04 09:32:52 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Validations des entrées insuffisantes</define-tag> <define-tag moreinfo> <p> Dan Kaminsky et Moxie Marlinspike ont découvert que kdelibs, les bibliothèques fondamentales officielles de KDE, ne gèrent pas correctement un caractère <q>\0</q> dans un nom de domaine du champ <q>Subject Alternative Name</q> d'un certificat X.509. Cela permet aux attaquants en position d'homme du milieu de prendre la place de serveurs SSL arbitraires à l'aide d'un certificat trafiqué provenant d'un tiers de confiance légitime. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 4:3.5.5a.dfsg.1-8etch3.</p> <p> � cause d'un bogue dans le système de l'archive, le correctif pour la distribution stable (Lenny) sera publié en tant que version 4:3.5.10.dfsg.1-0lenny3 dès qu'il sera disponible. </p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 4:3.5.10.dfsg.1-2.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets kdelibs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1916.data" # $Id: dsa-1916.wml,v 1.1 2011-04-09 21:42:37 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature