[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-18{67,68,71,73}.wml



Bonjour,

Voici trois propositions de traduction pour d'anciennes annonces de
sécurité. J'écris bien trois et non quatre parce que dsa-1867 et
dsa-1868 sont identiques à une phrase près.
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans kdelibs, les bibliothèques principales
de la version officielle de KDE.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1690";>CVE-2009-1690</a>

<p>De la mémoire est utilisée après sa libération dans le traitement
de certains gestionnaires d'événements DOM. Cela pourrait conduire à l'exécution 
de code arbitraire lors de la visite d'un site web malveillant.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1698";>CVE-2009-1698</a>

<p>Un pointeur pourrait être non-initialisé lors du traitement de l'appel de la
fonction CSS (<q>Cascading Style Sheets</q>) attr. Cela pourrait conduire à l'exécution 
de code arbitraire lors de la visite d'un site web malveillant.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1687";>CVE-2009-1687</a>

<p>Le ramasse-miettes JavaScript ne gère pas correctement les erreurs d'allocation.
Cela pourrait permettre l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li>

</ul>


<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 4:3.5.5a.dfsg.1-8etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4:3.5.10.dfsg.1-0lenny2.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets kdelibs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1867.data"
# $Id: dsa-1867.wml,v 1.3 2010-12-17 14:40:06 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans kde4libs, les bibliothèques principales
pour toutes les applications KDE 4. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1690";>CVE-2009-1690</a>

<p>De la mémoire est utilisée après sa libération dans le traitement
de certains gestionnaires d'événements DOM. Cela pourrait conduire à l'exécution 
de code arbitraire lors de la visite d'un site web malveillant.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1698";>CVE-2009-1698</a>

<p>Un pointeur pourrait être non-initialisé lors du traitement de l'appel de la
fonction CSS (<q>Cascading Style Sheets</q>) attr. Cela pourrait conduire à l'exécution 
de code arbitraire lors de la visite d'un site web malveillant.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1687";>CVE-2009-1687</a>

<p>Le ramasse-miettes JavaScript ne gère pas correctement les erreurs d'allocation.
Cela pourrait permettre l'exécution de code arbitraire lors de la visite d'un site web malveillant.</p></li>

</ul>

<p>La distribution oldstable (Etch) ne contient pas kde4libs.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4:4.1.0-3+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4:4.3.0-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets kde4libs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1868.data"
# $Id: dsa-1868.wml,v 1.2 2010-12-17 14:40:06 taffit-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans wordpress, un gestionnaire de blog. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6762";>CVE-2008-6762</a>

<p>wordpress est prédisposé à une vulnérabilité de redirection d'ouverture 
permettant aux attaquants distants de mener des attaquets d'hameçonnage.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6767";>CVE-2008-6767</a>

<p>Des attaquants distants avaient la capacité de déclencher une mise à niveau
de l'application, ce qui pourrait conduire à une attaque par déni de service.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2334";>CVE-2009-2334</a>

<p>wordpress manque de vérifications d'authentification dans la configuration de greffons,
ce qui pourrait exposer des informations sensibles.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2854";>CVE-2009-2854</a>

<p>wordpress manque de vérifications d'authentification dans diverses actions,
permettant ainsi à des attaquants distants de réaliser des éditions ou des ajouts non autorisés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2851";>CVE-2009-2851</a>

<p>L'interface administrateur est prédisposée à une attaque par script intersite.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2853";>CVE-2009-2853</a>

<p>Des attaquants distants peuvent obtenir des privilèges grâce à certaines requêtes directes.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-1502";>CVE-2008-1502</a>

<p>La fonction _bad_protocol_once dans KSES, telle qu'utilisée par, permet aux attaquants 
distants de réaliser des attaques par script intersite.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4106";>CVE-2008-4106</a>

<p>wordpress manque de certaines vérifications autour des informations utilisateur, 
ce qui pourrait être utilisé par des attaquants pour modifier le mot de passe d'un utilisateur.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4769";>CVE-2008-4769</a>

<p>La fonction get_category_template est prédisposée à une vulnérabilité de traversée de répertoires.
Cela pourrait permettre l'exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4796";>CVE-2008-4796</a>

<p>La fonction _httpsrequest dans la version embarquée de snoopy est prédisposée à l'exécution 
de commandes arbitraires grâce aux métacaractères shell dans les URL https.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-5113";>CVE-2008-5113</a>

<p>wordpress se fie au tableau superglobal REQUEST dans certaines situations dangereuses,
ce qui facilite la réalisation d'attaques par cookies contrefaits.</p>

</ul>


<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.0.10-1etch4.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.5.1-11+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.8.3-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1871.data"
# $Id: dsa-1871.wml,v 1.4 2010-12-22 11:51:22 kaare-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Juan Pablo Lopez Yacubian a découvert qu'un traitement incorrect d'URL invalides
pourrait être utilisé pour usurper la barre de localisation et le statut du certificat SSL
d'une page web.</p>

<p>Xulrunner is no longer supported pour the old stable distribution (Etch).</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.9.0.13-0lenny1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.9.0.13-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1873.data"
# $Id: dsa-1873.wml,v 1.1 2009-08-26 23:18:45 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: