[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-17{68,71,73}.wml



Bonjour,

Voici trois propositions de traduction pour d'anciennes annonces de
sécurité (les toutes dernières non traduites !).
Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans le client d'OpenAFS, un
système de fichiers distribué.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1251";>CVE-2009-1251</a>
<p>Un attaquant ayant le contrôle d'un serveur de fichiers ou la capacité de forger des
paquets RX pourrait exécuter du code arbitraire dans le mode noyau sur un client
OpenAFS à cause d'une vulnérabilité dans le décodage des tableaux XDR.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1250";>CVE-2009-1250</a>
<p>Un attaquant ayant le contrêle d'un serveur de fichiers ou la capacité de forger des
paquets RX pourrait planter les clients OpenAFS à cause de codes de retour d'erreurs mal
gérés dans le module noyau.</p></li>

</ul>

<p>Veuiller noter que pour appliquer cette mise à jour de sécurité, vous devez reconstruire
le module noyauu OpenAFS. Soyez sûr d'également mettre à niveau openafs-modules-source,
de construire un nouveau module noyau pour votre système en suivant les instructions dans
/usr/share/doc/openafs-client/README.modules.gz et de soit arrêter puis relancer
openafs-client ou bien redémarrer le système pour recharger le module noyau.</p>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.4.2-6etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.7.dfsg1-6+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.10+dfsg1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openafs.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1768.data"
# $Id: dsa-1768.wml,v 1.2 2010-12-17 14:39:34 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la boîte à outils antivirus ClamAV.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6680";>CVE-2008-6680</a>

<p>Des attaquants peuvent causer un déni de service (plantage) à l'aide d'un fichier EXE 
contrefait déclenchant une erreur de division par zéro.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1270";>CVE-2009-1270</a> 

<p>Des attaquants peuvent causer un déni de service (boucle infinie) à l'aide d'un
fichier tar contrefait faisant attendre indéfiniment clamd et clamscan.</p></li>

<li><p>Annonce sans numéro CVE pour le moment.</p>

<p>Des attaquants peuvent causer un déni de service (plantage) à l'aide d'un fichier EXE 
contrefait faisant planter le désarchiveur UPack.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.90.1dfsg-4etch19.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.94.dfsg.2-1lenny2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.95.1+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets clamav.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1771.data"
# $Id: dsa-1771.wml,v 1.2 2010-12-17 14:39:37 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>

<p>Le filtre imagetops de cups, un système d'impression pour UNIX,
est prédisposé à un dépassement d'entier lors de la lecture d'images TIFF malveillantes.</p>

<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.2.7-4etch7.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.8-1lenny5.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets cups.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1773.data"
# $Id: dsa-1773.wml,v 1.2 2009-04-17 18:56:45 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: