Salut, Le 03/05/2012 01:46, Christian PERRIER a écrit : > Quoting David Prévot (david@tilapin.org): >> augmentation de droits en devenant propri??taire (<q>take ownership</q>). > Je propose "par appropriation de fichiers ou répertoires" Merci Christian. J'ai pour l'instant laissé le (<q>take ownership</q>) car il est déjà entre guillemets dans la version anglaise, mais est-ce nécessaire ? Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Vérifications de droits manquantes</define-tag> <define-tag moreinfo> <p> Ivano Cristofolini a découvert que des vérifications de sécurité insuffisantes dans le traitement par Samba des appels RPC LSA pourraient permettre une augmentation de droits par appropriation de fichiers ou répertoires (<q>take ownership</q>). </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.6~dfsg-3squeeze8.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.6.5-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2463.data" # $Id: dsa-2463.wml,v 1.3 2012-05-03 16:29:54 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Des validations insuffisantes de longueur dans le traitement ASN.1 de la bibliothèque crypto d'OpenSSL pourraient conduire à un déni de service lors du traitement d'un certificat contrefait. </p> <p> Pour l'ancienne distribution stable (Etch), ce problème a été corrigé dans la version 0.9.8c-4etch5 du paquet openssl et dans la version 0.9.7k-3.1etch3 du paquet openssl097. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.9.8g-15+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.9.8g-16.</p> <p>Nous vous recommandons de mettre à jour vos paquets openssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1763.data" # $Id: dsa-1763.wml,v 1.1 2009-04-06 19:14:42 spaillar Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Zope, un serveur d'applications web avec de nombreuses fonctionnalités écrit en Python, qui pourraient conduire à l'exécution de code arbitraire dans le pire des cas. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0669">CVE-2009-0669</a> <p> � cause d'une erreur de programmation, une méthode d'autorisation dans le composant StorageServer de ZEO n'était pas utilisée comme méthode interne. Cela permet à un client malveillant de contourner l'authentification lors de la connexion à un serveur ZEO en appelant simplement cette méthode d'autorisation. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0668">CVE-2009-0668</a> <p> Le serveur ZEO ne restreint pas les callables lors de la reconstruction (<q>unpickling</q>) de données venant d'un client malveillant. Cela peut être utilisé par un attaquant afin d'exécuter du code Python arbitraire sur le serveur en envoyant certains pickles d'exception. Cela permet aussi à un attaquant d'importer n'importe quel module disponible car ZEO importe le module contenant un callable indiqué dans un pickle pour la recherche d'une certaine option. </p></li> <p> La mise à jour limite également le nombre de nouveaux identifiants d'objets qu'un client peut demander à 100 car il serait possible de consommer une grande quantité de ressources en demandant une grande quantité d'identifiants d'objets. Aucun identifiant CVE n'a été attribué à cela. </p> </ul> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.9.6-4etch2 de zope2.9.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.10.6-1+lenny1 de zope2.10.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.10.9-1 de zope2.10.</p> <p>Nous vous recommandons de mettre à jour vos paquets zope2.10 ou zope2.9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1863.data" # $Id: dsa-1863.wml,v 1.3 2010-12-17 14:40:02 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature