[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-182{3,4,5,6,7}.wml



Bonjour,

Voici cinq propositions de traduction d'anciennes annonces de sécurité.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS,
d'impression et de connexion. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1886";>CVE-2009-1886</a>

<p>L'utilitaire smbclient contient une vulnérabilité de chaîne de formatages à cause de laquelle
les commandes gérant les noms de fichiers traitent les entrée utilisateur en tant que chaîne de formatages
pour asprintf.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1888";>CVE-2009-1888</a>

<p>Dans le démon smbd, si un utilisateur essaie de modifier une liste de contrôle d'accès 
(ACL) et s'en voit refuser la permission, ce refus peut être contourné si
le paramètre « dos filemode » est réglé à « yes » dans smb.conf et que l'utilisateur
a déjà accès au fichier en écriture.</p></li>

</ul>

<p>L'ancienne distribution stable (Etch) n'est pas affectée par ces problèmes.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 3.2.5-4lenny6.</p>

<p>La distribution unstable (Sid), qui n'est affectée que par <a href="http://security-tracker.debian.org/tracker/CVE-2009-1888";>CVE-2009-1888</a>,
sera prochainement corrigée.</p>

<p>Nous vous recommandons de mettre à jour votre paquet samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1823.data"
# $Id: dsa-1823.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans phpMyAdmin, un outil
pour administrer MySQL à travers le web. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1150";>CVE-2009-1150</a>

<p>Un vulnérabilité de script intersite dans la page d'export permet à un
attaquant pouvant placer des cookies contrefaits avec l'utilisateur d'injecter
un script web arbitraire ou du HTML.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1151";>CVE-2009-1151</a>

<p>Une injection de code statique permet à un attaquant distant d'injecter du code arbitraire
dans phpMyAdmin grâce au script setup.php. Dans Debien, ce script est
normalement protégé grâce à l'authenification Apache.
Cependant, à cause d'un ver récent basé sur cet exploit, nous corrigeons néanmoins cela
pour protéger également les installations qui, d'une façon ou d'une autre, exposent
toujours le script setup.php.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.9.1.1-11.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.11.8.1-5+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.3.1-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1824.data"
# $Id: dsa-1824.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Validation des entrées insuffisante</define-tag>
<define-tag moreinfo>

<p>Le script statuswml.cgi de nagios, un système de surveillance et
de gestion d'hôtes, services et réseaux, est prédisposé à une
vulnérabilité d'injection de commande. L'entrée pour les paramètres de ping et traceroute
du script n'est pas correctement validée, ce qui permet à un attaquant d'exécuter
des commandes shell arbitraires en passant une valeur contrefaite à ces paramètres.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 2.6-2+etch3 de nagios2.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.0.6-4~lenny2 de nagios3.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 3.0.6-5 de nagios3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.0.6-5 de nagios3.</p>


<p>Nous vous recommandons de mettre à jour vos paquets nagios2/nagios3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1825.data"
# $Id: dsa-1825.wml,v 1.1 2009-07-03 15:56:14 nion Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans eggdrop, un robot IRC évolué. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2007-2807";>CVE-2007-2807</a>

<p>eggdrop est vulnérable à un dépassement de tampon, ce qui
pourrait permettre à un utilisateur distant d'exécuter du code arbitraire. L'annonce précédente
(DSA-1448-1) ne corrigeait pas correctement le problème.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1789";>CVE-2009-1789</a>

<p>eggdrop est vulnérable à une attaque par déni de service, ce qui permet aux attaquants distants 
de provoquer un plantage à l'aide d'un message privé (<q>PRIVMSG</q>) contrefait.</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.6.19-1.1+lenny1.</p>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.6.18-1etch2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.19-1.2</p>


<p>Nous vous recommandons de mettre à jour votre paquet eggdrop.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1826.data"
# $Id: dsa-1826.wml,v 1.2 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>
<p>ipplan, un gestionnaire et traqueur web d'adresses IP, n'échappe pas suffisamment
certains paramètres d'entrée. Cela permet aux attaquants distants de mener des attaques par script intersite.</p>

<p>La distribution oldstable (Etch) ne contient pas ipplan.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 4.86a-7+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.91a-1.1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets ipplan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1827.data"
# $Id: dsa-1827.wml,v 1.2 2009-07-06 18:15:08 spaillar-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: