[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2011/dsa-2{289,290,291,299,300}.wml



Salut,

Je vous propose la traduction de ce groupe, augmenté de deux annonce
publiées aujourd'hui (qui se ressemblent, et qui seront bientôt suivies
d'autres qui vont ressembler), par avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Autorité de certification compromise</define-tag>
<define-tag moreinfo>
<p>
Plusieurs certificats SSL non autorisés ont été découverts dans la nature,
émis par l'autorité de certification DigiNotar, obtenus au moyen
d'une sécurité compromise au sein de la société en question.

Debian, comme d'autres distributeurs de logiciels, a par
précaution décidé de désactiver par défaut le certificat
racine de DigiNotar dans les bibliothèques de cryptographie NSS.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 3.12.3.1-0lenny5.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.12.11-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2300.data"
# $Id: dsa-2300.wml,v 1.1 2011-08-31 20:54:35 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Autorité de certification compromise</define-tag>
<define-tag moreinfo>
<p>
Un certificat SSL non autorisé a été découvert dans la nature,
émis par l'autorité de certification DigiNotar, obtenu au moyen
d'une sécurité compromise au sein de la société en question.

Debian, comme d'autres distributeurs de logiciels, a par
précaution décidé de désactiver par défaut le certificat
racine de DigiNotar dans ses paquets ca-certificates.
</p>

<p>
Pour les autres programmes de Debian qui embarquent des paquets de certificats
racine, comme la suite Mozilla, les mises à jours sont à paraître.
</p>

<p>
Pour la distribution oldstable (Lenny), le paquet
ca-certificates ne contient pas ce certificat racine.
</p>

<p>
Pour la distribution stable (Squeeze), le certificat racine a été
désactivé à partir de la version 20090814+nmu3 de ca-certificates.
</p>

<p>
Pour la distribution testing (Wheezy) et unstable (Sid), le certificat racine
a été désactivé à partir de la version 20110502+nmu1 de ca-certificates.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets ca-certificates.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2299.data"
# $Id: dsa-2299.wml,v 1.1 2011-08-31 19:51:03 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans le cadre de travail
de gestion de contenu web TYPO3 : script intersite, divulgation d'informations,
contournement de délai d'authentification et effacement de fichier arbitraire.

Plus de précisions sont disponibles dans l'annonce de sécurité de TYPO3 : <a
href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-001/";>\
TYPO3-CORE-SA-2011-001</a>.
</p>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 4.2.5-1+lenny8.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.3.9+dfsg1-1+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.5.4+dfsg1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets typo3-src.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2289.data"
# $Id: dsa-2289.wml,v 1.1 2011-08-07 21:07:05 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>
<p>
L'outil d'administration web de Samba (SWAT) contient plusieurs
vulnérabilités de contrefaçon de requête intersite (CSRF) (<a
href="http://security-tracker.debian.org/tracker/CVE-2011-2522";>\
CVE-2011-2522</a>) et une vulnérabilité de script intersite (<a
href="http://security-tracker.debian.org/tracker/CVE-2011-2694";>\
CVE-2011-2694</a>).
</p>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 2:3.2.5-4lenny15.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2:3.5.6~dfsg-3squeeze5.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:3.5.10~dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2290.data"
# $Id: dsa-2290.wml,v 1.1 2011-08-07 21:07:22 kaare Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans SquirrelMail,
une application de messagerie électronique par le web.

Le projet <q>Common Vulnerabilities and Exposures</q>
identifie les vulnérabilités suivantes :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4554";>CVE-2010-4554</a>
<p>
SquirrelMail n'empêchait pas le rendu de page à l'intérieur d'un cadre
HTML tiers, ce qui facilite la confection d'attaques par détournement
de clic aux attaquants distants à l'aide d'un site web contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4555";>CVE-2010-4555</a>, 
<a href="http://security-tracker.debian.org/tracker/CVE-2011-2752";>CVE-2011-2752</a>, 
<a href="http://security-tracker.debian.org/tracker/CVE-2011-2753";>CVE-2011-2753</a>
<p>
Plusieurs petit bogues dans SquirrelMail permettaient à un
attaquant d'injecter un script malveillant dans divers
pages ou d'altérer le contenu des préférences utilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2023";>CVE-2011-2023</a>
<p>
L'injection de script web arbitraire ou d'HTML à l'aide d'un élément
STYLE contrefait dans un morceau de message électronique était possible.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 1.4.15-4+lenny5.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.4.21-2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.22-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets squirrelmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2291.data"
# $Id: dsa-2291.wml,v 1.2 2011-08-08 11:52:10 kaare Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: