Bonjour, Voici trois propositions de traduction d'anciennes annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans vlc, un lecteur et diffiseur multimédia. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1768">CVE-2008-1768</a> <p>Drew Yao a découvert que de multiples dépassements d'entiers dans le démuxeur MP4, le démuxeur Real et le codec Cinepak peuvent conduire à l'exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1769">CVE-2008-1769</a> <p>Drew Yao a découvert que le codec Cinepak est prédisposé à une corruption de mémoire pouvant être déclenchée par un fichier Cinepak contrefait.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1881">CVE-2008-1881</a> <p>Luigi Auriemma a découvert qu'il était possible d'exécuter du code arbitraire à l'aide d'un long sous-titre dans un fichier SSA.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-2147">CVE-2008-2147</a> <p>vlc est prédisposé à une vulnérabilité de chemin de recherche. Cela permet aux utilisateurs locaux de réaliser des augmentations de droits.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-2430">CVE-2008-2430</a> <p>Alin Rad Pop a découvert qu'il était possible d'exécuter du code arbitraire en ouvrant un fichier WAV contenant une grande partie fmt.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3794">CVE-2008-3794</a> <p>Pınar Yanardağ a découvert qu'il était possible d'exécuter du code arbitraire en ouvrant un lien mmst contrefait.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4686">CVE-2008-4686</a> <p>Tobias Klein a découvert qu'il était possible d'exécuter du code arbitraire en ouvrant un fichier .ty contrefait.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5032">CVE-2008-5032</a> <p>Tobias Klein a découvert qu'il était possible d'exécuter du code arbitraire en ouvrant un fichier image CUE invalide avec un en-tête contrefait.</p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 0.8.6-svn20061012.debian-5.1+etch3.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.8.6.h-4+lenny2, qui a déjà été incluse dans la publication de lenny.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.8.6.h-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets vlc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1819.data" # $Id: dsa-1819.wml,v 1.4 2010/12/17 14:39:56 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p>Sam Hocevar a découvert qu'amule, un client pour les réseaux eD2k et Kad, ne nettoie pas correctement les noms de fichiers lorsque la fonction de prévisualisation est utilisée. Cela pourrait conduire à des commandes d'injection de arbitraire passées au lecteur vidéo.</p> <p>La distribution oldstable (Etch) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.2.1-1+lenny2.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.5-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets amule.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1821.data" # $Id: dsa-1821.wml,v 1.2 2009/06/23 19:18:30 spaillar Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p>Mahara, un portefeuille électronique, blog et constructeur de curriculum vitæ, est prédisposé à plusieurs attaques par script intersite, permettant à un attaquant d'injecter du code HTML ou un script arbitraire et de voler des données potentiellement sensibles à d'autres utilisaseurs.</p> <p>La distribution oldstable (Etch) ne contient pas mahara.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.4-4+lenny3.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.1.5-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mahara.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1822.data" # $Id: dsa-1822.wml,v 1.1 2009/06/23 09:23:55 nion Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature