[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}83.wml



Bonjour,

On 31/05/2012 22:08, David Prévot wrote:
> Quelques propositions de pinaillages pour les plus anciennes (« via »
> est un faux-ami : en français, il signifie « en passant par », et
> seulement dans le contexte d'un trajet du genre « Fort de France -
> Managua via Miami »).

Merci David, j'ai tout pris et je vais essayer de retenir tout ça pour
les prochaines fois. :)

Voici donc dsa-1783 et dsa-1883 après application des propositions de
David. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans MySQL, un serveur
de bases de données relationnelles, et son application de client interactif.
Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3963";>CVE-2008-3963</a>

<p>Kay Roepke a signalé que le serveur MySQL ne gérait pas correctement
une chaîne de bits littérale vide dans une requête SQL, permettant à un
attaquant distant authentifié de provoquer un déni de service (plantage)
dans mysqld. Ce problème affecte l'ancienne distribution stable (Etch), pas
la distribution stable (Lenny).</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4456";>CVE-2008-4456</a>

<p>Thomas Henlich a signalé l'application client MySQL en ligne de commande
n'encode pas les caractères HTML spéciaux lorsqu'il est lancé en mode de sortie HTML
(c'est-à-dire, « mysql --html � »). Cela pourrait éventuellement mener à un
script intersite ou à une augmentation de droits non voulue si la sortie
résultante est vue dans un navigateur ou incorporée dans un site web.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 5.0.32-7etch10.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.0.51a-24+lenny1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-5.0.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1783.data"
# $Id: dsa-1783.wml,v 1.2 2010/12/17 14:39:40 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Nagios 2, un système de surveillance et de
gestion d'hôtes, services et réseaux. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>


<p>Plusieurs problèmes de script intersite à l'aide de plusieurs paramètres ont
été découverts dans les scripts CGI, permettant à des attaquants d'injecter du code
HTML arbitraire. Afin de couvrir les différents vecteurs d'attaque, ces problèmes
ont été assignés à <a href="http://security-tracker.debian.org/tracker/CVE-2007-5624";>CVE-2007-5624</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2007-5803";>CVE-2007-5803</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2008-1360";>CVE-2008-1360</a>.</p>


<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.6-2+etch4.</p>

<p>La distribution stable (Lenny) ne propose pas nagios2 et nagios3 n'est
pas concerné par ces problèmes.</p>

<p>Les distributions testing (Squeeze) et unstable (Sid) ne proposent
pas nagios2 et nagios3 n'est pas concerné par ces problèmes.</p>


<p>Nous vous recommandons de mettre à jour vos paquets nagios2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1883.data"
# $Id: dsa-1883.wml,v 1.3 2010/12/17 14:40:14 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: