Bonjour, Voici trois propositions de traduction pour d'anciennes annonces de sécurité. J'écris bien trois et non quatre parce que dsa-1867 et dsa-1868 sont identiques à une phrase près. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans kdelibs, les bibliothèques principales de la version officielle de KDE. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a> <p>De la mémoire est utilisée après sa libération dans le traitement de certains gestionnaires d'événements DOM. Cela pourrait conduire à l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a> <p>Un pointeur pourrait être non-initialisé lors du traitement de l'appel de la fonction CSS (<q>Cascading Style Sheets</q>) attr. Cela pourrait conduire à l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a> <p>Le ramasse-miettes JavaScript ne gère pas correctement les erreurs d'allocation. Cela pourrait permettre l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 4:3.5.5a.dfsg.1-8etch2.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4:3.5.10.dfsg.1-0lenny2.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets kdelibs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1867.data" # $Id: dsa-1867.wml,v 1.3 2010-12-17 14:40:06 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes de sécurité ont été découverts dans kde4libs, les bibliothèques principales pour toutes les applications KDE 4. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a> <p>De la mémoire est utilisée après sa libération dans le traitement de certains gestionnaires d'événements DOM. Cela pourrait conduire à l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a> <p>Un pointeur pourrait être non-initialisé lors du traitement de l'appel de la fonction CSS (<q>Cascading Style Sheets</q>) attr. Cela pourrait conduire à l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a> <p>Le ramasse-miettes JavaScript ne gère pas correctement les erreurs d'allocation. Cela pourrait permettre l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li> </ul> <p>La distribution oldstable (Etch) ne contient pas kde4libs.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4:4.1.0-3+lenny1.</p> <p>Pour la distribution testing (Squeeze), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4:4.3.0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets kde4libs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1868.data" # $Id: dsa-1868.wml,v 1.2 2010-12-17 14:40:06 taffit-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans wordpress, un gestionnaire de blog. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6762">CVE-2008-6762</a> <p>wordpress est prédisposé à une vulnérabilité de redirection d'ouverture permettant aux attaquants distants de mener des attaquets d'hameçonnage.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6767">CVE-2008-6767</a> <p>Des attaquants distants avaient la capacité de déclencher une mise à niveau de l'application, ce qui pourrait conduire à une attaque par déni de service.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2334">CVE-2009-2334</a> <p>wordpress manque de vérifications d'authentification dans la configuration de greffons, ce qui pourrait exposer des informations sensibles.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2854">CVE-2009-2854</a> <p>wordpress manque de vérifications d'authentification dans diverses actions, permettant ainsi à des attaquants distants de réaliser des éditions ou des ajouts non autorisés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2851">CVE-2009-2851</a> <p>L'interface administrateur est prédisposée à une attaque par script intersite.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2853">CVE-2009-2853</a> <p>Des attaquants distants peuvent obtenir des privilèges grâce à certaines requêtes directes.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1502">CVE-2008-1502</a> <p>La fonction _bad_protocol_once dans KSES, telle qu'utilisée par, permet aux attaquants distants de réaliser des attaques par script intersite.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4106">CVE-2008-4106</a> <p>wordpress manque de certaines vérifications autour des informations utilisateur, ce qui pourrait être utilisé par des attaquants pour modifier le mot de passe d'un utilisateur.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4769">CVE-2008-4769</a> <p>La fonction get_category_template est prédisposée à une vulnérabilité de traversée de répertoires. Cela pourrait permettre l'exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4796">CVE-2008-4796</a> <p>La fonction _httpsrequest dans la version embarquée de snoopy est prédisposée à l'exécution de commandes arbitraires grâce aux métacaractères shell dans les URL https.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5113">CVE-2008-5113</a> <p>wordpress se fie au tableau superglobal REQUEST dans certaines situations dangereuses, ce qui facilite la réalisation d'attaques par cookies contrefaits.</p> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.0.10-1etch4.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.5.1-11+lenny1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.8.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1871.data" # $Id: dsa-1871.wml,v 1.4 2010-12-22 11:51:22 kaare-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>Juan Pablo Lopez Yacubian a découvert qu'un traitement incorrect d'URL invalides pourrait être utilisé pour usurper la barre de localisation et le statut du certificat SSL d'une page web.</p> <p>Xulrunner is no longer supported pour the old stable distribution (Etch).</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.9.0.13-0lenny1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.9.0.13-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1873.data" # $Id: dsa-1873.wml,v 1.1 2009-08-26 23:18:45 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature