[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-178{8,9}.wml



Bonjour,

Voici deux propositions de traduction pour d'anciennes annonces de
sécurité. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Assertion incorrecte</define-tag>
<define-tag moreinfo>
<p>Quagga, un démon de routage IP, ne pouvait plus traiter
la table de routage Internet à cause d'un traitement cassé de multiples
numéros AS de 4 octets dans un chemin AS. � la réception d'un tel préfixe, le
démon BGP plantait avec un échec d'assertion, provoquant un déni de service.</p>

<p>L'ancienne distribution stable (Etch) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.99.10-1lenny2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.99.11-2.</p>

<p>Nous vous recommandons de mettre à jour votre paquet quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1788.data"
# $Id: dsa-1788.wml,v 1.1 2009-05-05 16:32:01 spaillar Exp $
#use wml::debian::translation-check translation="1.3" maintainer=""
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités distantes ont été découvertes dans le préprocesseur
hypertexte PHP&nbsp;5. Le projet « Common Vulnerabilities and Exposures » (CVE)
identifie les problèmes suivants.</p>

<p>Les quatre vulnérabilités suivantes ont déjà été corrigées dans la version
stable (Lenny) de php5 avant la diffusion de Lenny. Cette mise à jour les corrige
pour Etch (oldstable) :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-2107";>CVE-2008-2107</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2008-2108";>CVE-2008-2108</a>

<p>La macro GENERATE_SEED a plusieurs problèmes qui simplifient la prédiction
des nombres aléatoires créés, facilitant les attaques contre les mesures
utilisant rand() ou mt_rand() dans leur protection.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5557";>CVE-2008-5557</a>

<p>Un dépassement de tampon dans l'extension mbstring permet à des attaquants d'exécuter 
du code arbitraire à l'aide d'une chaîne contrefaite contenant une entité HTML.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5624";>CVE-2008-5624</a>

<p>Les variables page_uid et page_gid ne sont pas correctement définées, ce qui permet
d'utiliser quelques fonctionalités prévues pour être réservées au superutilisateur.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5658";>CVE-2008-5658</a>

<p>Une vulnérabilité de traversé de répertoire dans la fonction ZipArchive::extractTo
permet à des attaquants d'écrire des fichiers arbitraires à l'aide d'un fichier ZIP dont un
fichier a un nom contenant des séquences de .. (point point).</p></li>

</ul>

<p>Cette mise à jour corrige également les trois vulnérabilités suivantes pour 
oldstable (Etch) et stable (Lenny) :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5814";>CVE-2008-5814</a>

<p>Une vulnérabilité de script intersite (XSS), lorsque display_errors est activé,
permet aux attaquants distants d'injetcter un script web ou du HTML arbitraires.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0754";>CVE-2009-0754</a>

<p>Lorsqu'il est exécuté sur Apache, PHP permet aux utilisateurs locaux de modifier le comportement
des autres sites hébergés sur le même serveur web en modifiant le réglage
mbstring.func_overload dans le .htaccess, ce qui entraîne l'application de ce réglage
sur les autres hôtes virtuels du même serveur. </p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1271";>CVE-2009-1271</a>

<p>La fonction JSON_parser permet un déni de service (erreur de segmentation)
à l'aide d'une chaîne malformée passée à la fonction d'API json_decode.</p></li>

</ul>

<p>De plus, deux mises à jour initialement prévues pour la prochaine mise à jour mineure (point update) 
d'oldstable sont incluses dans le paquet etch :</p>

<ul>
<li><p>Laisser PHP utileser la base de données de zones horaires du système à la place de la base de données
embarquée qui est dépassée.</p></li>

<li><p>Le module inutilisé dbase, qui posait des problèmes de licence, a été retiré du tarball source.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 5.2.0+dfsg-8+etch15.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.2.6.dfsg.1-1+lenny3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.2.9.dfsg.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1789.data"
# $Id: dsa-1789.wml,v 1.3 2010-12-17 14:39:41 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: