[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR4] wml://security/20{09/dsa-1780,09/dsa-1880,12/dsa-2480}.wml



Bonjour,

On 26/05/2012 11:10, Thomas Vincent wrote:
> Je renvoie uniquement les fichiers modifiés depuis le RFR2.

dsa-2480.wml vient d'être modifié (une phrase ajoutée et un changement
de numéro). Je joins donc la nouvelle version du fichier ainsi qu'un
diff de ce qui a changé depuis le RFR3. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système de 
suivi de problèmes :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2082";>CVE-2011-2082</a>

<p>Les scripts vulnerable-passwords ajoutés pour 
<a href="http://security-tracker.debian.org/tracker/CVE-2011-0009";>CVE-2011-0009</a>
ont échoué à corriger les hashes de mots de passe des utilisateurs désactivés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2083";>CVE-2011-2083</a>

<p>Plusieurs problèmes de script intersite ont été découverts.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2084";>CVE-2011-2084</a>

<p>Les hashes de mots de passe pourraient être dévoilés par les utilisateurs privilégiés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2085";>CVE-2011-2085</a>

<p>Plusieurs vulnérabilités aux contrefaçons de requête intersite ont été découvertes. 
Si cette mise à jour casse votre installation, vous pouvez restaurer l'ancien comportement
en réglant $RestrictReferrer à 0.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4458";>CVE-2011-4458</a>

<p>Le code de prise en charge des chemins de retour d'enveloppe de variable 
permettait l'exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4459";>CVE-2011-4459</a>

<p>Les groupes désactivés n'étaient pas totalement considérés désactivés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4460";>CVE-2011-4460</a>

<p>Vulnérabilité d'injection SQL exploitable uniquement par les utilisateurs privilégiés.</p></li>

</ul>

<p>Veuillez noter que si vous lancez request-tracker3.8 sous le serveur web Apache,
vous devez arrêter et relancer Apache manuellement. La commande <q>restart</q> n'est
pas recommandée, en particulier quand mod_perl est utilisé.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.5-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker3.8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2480.data"
# $Id: dsa-2480.wml,v 1.1 2012/05/24 18:37:23 kaare Exp $
--- dsa-2480.wml.old	2012-05-30 16:48:12.000000000 +0200
+++ dsa-2480.wml	2012-05-30 16:53:42.000000000 +0200
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
+#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
 <define-tag description>Plusieurs vulnérabilités</define-tag>
 <define-tag moreinfo>
 
@@ -42,7 +42,11 @@
 
 </ul>
 
-<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze2.</p>
+<p>Veuillez noter que si vous lancez request-tracker3.8 sous le serveur web Apache,
+vous devez arrêter et relancer Apache manuellement. La commande <q>restart</q> n'est
+pas recommandée, en particulier quand mod_perl est utilisé.</p>
+
+<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze3.</p>
 
 <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.5-3.</p>
 

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: