[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/201{0/dsa-1976,0/dsa-2046,1/dsa-2260}.wml



Salut,

Le 15/06/2011 11:52, Cédric Boutillier a écrit :

> [désolé David pour le doublon]

Ha, ça n'arrive pas qu'à moi, je suis rassuré ;-).

> Je pense que le sujet du mail devrait plutôt être

Merci, ça m'aurait perturbé dans le suivi si le robot n'était pas à jour
(vu le nombre de petits fichiers, c'est vraiment pratique [0]).

  0 : http://i18n.debian.net/debian-l10n/french/fr.by_translator.html

> Pour le 1976, je trouvais un peu étrange la formulation piéger quelqu'un
> à faire quelque-chose. Je joins une proposition.

Adoptée, je joins le fichier modifié avec la le sujet corrigé (les
autres sont en RFR <4DF7E03A.8050301@tilapin.org>).

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans DokuWiki,
un wiki conforme aux standards et simple à utiliser.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>


<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0287";>CVE-2010-0287</a>
<p>
On a découvert qu'une variable interne n'est pas correctement
vérifiée avant d'être utilisée pour obtenir la liste des répertoires.

Cela peut être exploité pour obtenir la liste
du contenu de répertoires arbitraires.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0288";>CVE-2010-0288</a>
<p>
On a découvert que le greffon de gestion d'ACL ne vérifie
pas correctement des permissions de l'administrateur.

Cela permet à un attaquant d'introduire des règles
ACL arbitraires et ainsi accéder à un wiki fermé.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0289";>CVE-2010-0289</a>
<p>
On a découvert que le greffon de gestion d'ACL n'a pas de
protection contre les contrefaçons de requête intersite (CSRF).

Cela peut être exploité pour modifier les règles de contrôle d'accès en
amenant par ruse un administrateur connecté à visiter un site web malveillant.
</p></li>

</ul>

<p>La distribution oldstable (Etch) n'est pas concernée par ces problèmes.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.0.20080505-4+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.0.20090214b-3.1.</p>


<p>Nous vous recommandons de mettre à jour votre paquet dokuwiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1976.data"
# $Id: dsa-1976.wml,v 1.2 2011-06-15 18:23:49 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: