[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}83.wml



Bonjour,

Une nouvelle annonce de sécurité a été publiée et j'en ai profité pour
en traduire deux autres plus anciennes.
Dans l'annonce dsa-2483, j'ai traduit « responder » par « répondeur »,
faute de mieux, après m'être creusé la tête pendant un moment. Si vous
avez d'autres suggestions, je suis preneur. :)

Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans MySQL, un serveur
de base de données relationnelle, et son application de client interactif.
Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3963";>CVE-2008-3963</a>

<p>Kay Roepke a signalé que le serveur MySQL ne gérait pas correctement
une chaîne de bit littérale vide dans une requête SQL, permettant à un
attaquant distant authentifié de provoquer un déni de service (plantage)
dans mysqld. Ce problème affecte l'ancienne distribution stable (Etch), pas
la distribution stable (Lenny).</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4456";>CVE-2008-4456</a>

<p>Thomas Henlich a signalé l'application client MySQL en ligne de commande
n'encode pas les caractères HTML spéciaux lorsqu'il est lancé en mode de sortie HTML
(c'est-à-dire, « mysql --html � »). Cela pourrait éventuellement mener à un
script intersite ou à une augmentation de droits non voulue si la sortie
résultante est vue dans un navigateur ou incorporée dans un site web.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 5.0.32-7etch10.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.0.51a-24+lenny1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-5.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1783.data"
# $Id: dsa-1783.wml,v 1.2 2010/12/17 14:39:40 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans nagios2, un système de surveillance et de
gestion d'hôtes, services et réseaux. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>


<p>Plusieurs problèmes de script intersite via plusieurs paramètres ont
été découverts dans les scripits CGI, permettant à des attaquants d'injecter du code
HTML arbitraire. Afin de couvrir les différents vecteurs d'attaque, ces problèmes
ont été assignés à <a href="http://security-tracker.debian.org/tracker/CVE-2007-5624";>CVE-2007-5624</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2007-5803";>CVE-2007-5803</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2008-1360";>CVE-2008-1360</a>.</p>


<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.6-2+etch4.</p>

<p>La distribution stable (Lenny) ne propose pas nagios2 et nagios3 n'est
pas affecté par ces problèmes.</p>

<p>Les distributions testing (Squeeze) et unstable (Sid) ne proposent
pas nagios2 et nagios3 n'est pas affecté par ces problèmes.</p>


<p>Nous vous recommandons de mettre à jour vos paquets nagios2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1883.data"
# $Id: dsa-1883.wml,v 1.3 2010/12/17 14:40:14 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Contournement d'authentification</define-tag>
<define-tag moreinfo>
<p>Un problème de contournement d'authentification a été découvert par le projet Codenomicon CROSS
dans strongSwan, une solution de VPN basée sur IPsec. Quand RSA est utilisé,
une vérification manquante dans le greffon gmp pourrait permettre à un
attaquant présentant une signature contrefaite de s'authentifier avec succès
à un répondeur strongSwan.</p>

<p>La configuration par défaut dans Debian n'utilise pas le greffon gmp mais OpenSSL pour les
opérations RSA. Les paquets distribués par Debian ne sont donc pas vulnérables.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.4.1-5.2.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 4.5.2-1.4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.5.2-1.4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets strongswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2483.data"
# $Id: $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: