Bonjour, On 31/05/2012 22:08, David Prévot wrote: > Quelques propositions de pinaillages pour les plus anciennes (« via » > est un faux-ami : en français, il signifie « en passant par », et > seulement dans le contexte d'un trajet du genre « Fort de France - > Managua via Miami »). Merci David, j'ai tout pris et je vais essayer de retenir tout ça pour les prochaines fois. :) Voici donc dsa-1783 et dsa-1883 après application des propositions de David. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans MySQL, un serveur de bases de données relationnelles, et son application de client interactif. Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3963">CVE-2008-3963</a> <p>Kay Roepke a signalé que le serveur MySQL ne gérait pas correctement une chaîne de bits littérale vide dans une requête SQL, permettant à un attaquant distant authentifié de provoquer un déni de service (plantage) dans mysqld. Ce problème affecte l'ancienne distribution stable (Etch), pas la distribution stable (Lenny).</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4456">CVE-2008-4456</a> <p>Thomas Henlich a signalé l'application client MySQL en ligne de commande n'encode pas les caractères HTML spéciaux lorsqu'il est lancé en mode de sortie HTML (c'est-à -dire, « mysql --html � »). Cela pourrait éventuellement mener à un script intersite ou à une augmentation de droits non voulue si la sortie résultante est vue dans un navigateur ou incorporée dans un site web.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 5.0.32-7etch10.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.0.51a-24+lenny1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-5.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1783.data" # $Id: dsa-1783.wml,v 1.2 2010/12/17 14:39:40 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Nagios 2, un système de surveillance et de gestion d'hôtes, services et réseaux. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <p>Plusieurs problèmes de script intersite à l'aide de plusieurs paramètres ont été découverts dans les scripts CGI, permettant à des attaquants d'injecter du code HTML arbitraire. Afin de couvrir les différents vecteurs d'attaque, ces problèmes ont été assignés à <a href="http://security-tracker.debian.org/tracker/CVE-2007-5624">CVE-2007-5624</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2007-5803">CVE-2007-5803</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2008-1360">CVE-2008-1360</a>.</p> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.6-2+etch4.</p> <p>La distribution stable (Lenny) ne propose pas nagios2 et nagios3 n'est pas concerné par ces problèmes.</p> <p>Les distributions testing (Squeeze) et unstable (Sid) ne proposent pas nagios2 et nagios3 n'est pas concerné par ces problèmes.</p> <p>Nous vous recommandons de mettre à jour vos paquets nagios2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1883.data" # $Id: dsa-1883.wml,v 1.3 2010/12/17 14:40:14 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature