Bonjour, Voici deux propositions de traduction pour d'anciennes annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Assertion incorrecte</define-tag> <define-tag moreinfo> <p>Quagga, un démon de routage IP, ne pouvait plus traiter la table de routage Internet à cause d'un traitement cassé de multiples numéros AS de 4 octets dans un chemin AS. � la réception d'un tel préfixe, le démon BGP plantait avec un échec d'assertion, provoquant un déni de service.</p> <p>L'ancienne distribution stable (Etch) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.99.10-1lenny2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.99.11-2.</p> <p>Nous vous recommandons de mettre à jour votre paquet quagga.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1788.data" # $Id: dsa-1788.wml,v 1.1 2009-05-05 16:32:01 spaillar Exp $
#use wml::debian::translation-check translation="1.3" maintainer="" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités distantes ont été découvertes dans le préprocesseur hypertexte PHP 5. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <p>Les quatre vulnérabilités suivantes ont déjà été corrigées dans la version stable (Lenny) de php5 avant la diffusion de Lenny. Cette mise à jour les corrige pour Etch (oldstable) :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-2107">CVE-2008-2107</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2008-2108">CVE-2008-2108</a> <p>La macro GENERATE_SEED a plusieurs problèmes qui simplifient la prédiction des nombres aléatoires créés, facilitant les attaques contre les mesures utilisant rand() ou mt_rand() dans leur protection.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5557">CVE-2008-5557</a> <p>Un dépassement de tampon dans l'extension mbstring permet à des attaquants d'exécuter du code arbitraire à l'aide d'une chaîne contrefaite contenant une entité HTML.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5624">CVE-2008-5624</a> <p>Les variables page_uid et page_gid ne sont pas correctement définées, ce qui permet d'utiliser quelques fonctionalités prévues pour être réservées au superutilisateur.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5658">CVE-2008-5658</a> <p>Une vulnérabilité de traversé de répertoire dans la fonction ZipArchive::extractTo permet à des attaquants d'écrire des fichiers arbitraires à l'aide d'un fichier ZIP dont un fichier a un nom contenant des séquences de .. (point point).</p></li> </ul> <p>Cette mise à jour corrige également les trois vulnérabilités suivantes pour oldstable (Etch) et stable (Lenny) :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5814">CVE-2008-5814</a> <p>Une vulnérabilité de script intersite (XSS), lorsque display_errors est activé, permet aux attaquants distants d'injetcter un script web ou du HTML arbitraires.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0754">CVE-2009-0754</a> <p>Lorsqu'il est exécuté sur Apache, PHP permet aux utilisateurs locaux de modifier le comportement des autres sites hébergés sur le même serveur web en modifiant le réglage mbstring.func_overload dans le .htaccess, ce qui entraîne l'application de ce réglage sur les autres hôtes virtuels du même serveur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1271">CVE-2009-1271</a> <p>La fonction JSON_parser permet un déni de service (erreur de segmentation) à l'aide d'une chaîne malformée passée à la fonction d'API json_decode.</p></li> </ul> <p>De plus, deux mises à jour initialement prévues pour la prochaine mise à jour mineure (point update) d'oldstable sont incluses dans le paquet etch :</p> <ul> <li><p>Laisser PHP utileser la base de données de zones horaires du système à la place de la base de données embarquée qui est dépassée.</p></li> <li><p>Le module inutilisé dbase, qui posait des problèmes de licence, a été retiré du tarball source.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 5.2.0+dfsg-8+etch15.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.2.6.dfsg.1-1+lenny3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.2.9.dfsg.1-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1789.data" # $Id: dsa-1789.wml,v 1.3 2010-12-17 14:39:41 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature