[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-2097,10/dsa-2072,11/dsa-2215}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Traversée de répertoires</define-tag>
<define-tag moreinfo>
<p>
Dylan Simon a découvert que gitolite, un gardien basé sur SSH pour les
dépôts Git, est prédisposé aux attaques par traversée de répertoires lors
de la restriction des commandes définies pour l'administration (ADC).

Cela permet a un attaquant d'exécuter des commandes arbitraires avec
les droits du serveur gitolite à l'aide de noms de commande trafiqués.
</p>

<p>
Veuillez remarquer que cela ne concerne que les installations
avec ADC activé (ce n'est pas par défaut dans Debian).
</p>


<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème,
elle ne contient pas gitolite.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.5.4-2+squeeze1.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 1.5.7-2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.7-2.</p>


<p>Nous vous recommandons de mettre à jour vos paquets gitolite.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2215.data"
# $Id: dsa-2215.wml,v 1.1 2011-04-09 19:03:50 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Contrefaçon de requête intersite</define-tag>
<define-tag moreinfo>
<p>
On a découvert que MediaWiki, un moteur de site web pour travail
collaboratif, est vulnérable à une attaque de connexion par contrefaçon de
requête intersite, ce qui pourrait être utilisé pour réaliser des attaques
d'hameçonnage ou similaires à l'aide d'installations de MediaWiki affectées.
</p>

<p>
Remarquez que le correctif utilisé casse l'interface de programmation de
connexion et peut nécessiter une mise à jour des clients qui l'utilisent.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:1.12.0-2lenny5.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.15.3-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2041.data"
# $Id: dsa-2041.wml,v 1.1 2010-05-04 09:32:52 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Validations des entrées insuffisantes</define-tag>
<define-tag moreinfo>
<p>
Dan Kaminsky et Moxie Marlinspike ont découvert que kdelibs, les
bibliothèques fondamentales officielles de KDE, ne gèrent pas
correctement un caractère <q>\0</q> dans un nom de domaine du
champ <q>Subject Alternative Name</q> d'un certificat X.509.

Cela permet aux attaquants en position d'homme du milieu de
prendre la place de serveurs SSL arbitraires à l'aide d'un
certificat trafiqué provenant d'un tiers de confiance légitime.
</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 4:3.5.5a.dfsg.1-8etch3.</p>

<p>
� cause d'un bogue dans le système de l'archive, le correctif
pour la distribution stable (Lenny) sera publié en tant que
version 4:3.5.10.dfsg.1-0lenny3 dès qu'il sera disponible.
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 4:3.5.10.dfsg.1-2.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kdelibs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1916.data"
# $Id: dsa-1916.wml,v 1.1 2011-04-09 21:42:37 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: