Bonjour, Voici trois suggestions de traduction pour d'anciennes annonces de sécurité. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Chemin de recherche de module non sécurisé</define-tag> <define-tag moreinfo> <p>ocsinventory-agent, qui fait partie de la suite ocsinventory, un service d'indexation de configuration matérielle et logicielle, est prédisposé à un chemin de recherche de module perl non sécurisé. Quand l'agent est démarré avec cron et quand le répertoire courant (/ dans ce cas) est inclus dans le chemin de module perl par défaut, l'agent scanne chaque répertoire du système à la recherche de ses modules perl. Cela permet à un attaquant d'exécuter du code arbitraire à l'aide d'un module perl pour ocsinventory-agent contrefait et placé sur le système.</p> <p>La distribution oldstable (Etch) ne contient pas ocsinventory-agent.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:0.0.9.2repack1-4lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1:0.0.9.2repack1-5</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:0.0.9.2repack1-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets ocsinventory-agent.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1828.data" # $Id: dsa-1828.wml,v 1.1 2009-07-07 17:15:24 nion Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Vérification d'entrées manquante</define-tag> <define-tag moreinfo> <p>sork-passwd-h3, un module Horde3 permettant aux utilisateurs de changer leur mot de passe, est prédisposé une attaque par script intersite via le paramètre backend.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 3.0-2+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.0-2+lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets sork-passwd-h3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1829.data" # $Id: dsa-1829.wml,v 1.1 2009-07-11 07:40:43 white Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>Matthew Dempsky a découvert que le djbdns de Daniel J. Bernstein, un serveur de système de nom de domaine, ne contraint pas les décalages de la bonne façon. Cela permet aux attaquants distants contrôlant un sous-domaine de tierse partie servie par tinydns et axfrdns de déclencher des réponses DNS contenant des enregistrements arbitraires grâce à un zone data contrefait pour ce sous-domaine.</p> <p>L'ancienne distribution stable (Etch) ne contient pas djbdns.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.05-4+lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.05-5.</p> <p>Nous vous recommandons de mettre à jour votre paquet djbdns.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1831.data" # $Id: dsa-1831.wml,v 1.1 2009-07-14 10:30:50 spaillar-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature