Bonjour, Voici trois propositions de traduction pour d'anciennes annonces de sécurité (les toutes dernières non traduites !). Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans le client d'OpenAFS, un système de fichiers distribué.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1251">CVE-2009-1251</a> <p>Un attaquant ayant le contrôle d'un serveur de fichiers ou la capacité de forger des paquets RX pourrait exécuter du code arbitraire dans le mode noyau sur un client OpenAFS à cause d'une vulnérabilité dans le décodage des tableaux XDR.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1250">CVE-2009-1250</a> <p>Un attaquant ayant le contrêle d'un serveur de fichiers ou la capacité de forger des paquets RX pourrait planter les clients OpenAFS à cause de codes de retour d'erreurs mal gérés dans le module noyau.</p></li> </ul> <p>Veuiller noter que pour appliquer cette mise à jour de sécurité, vous devez reconstruire le module noyauu OpenAFS. Soyez sûr d'également mettre à niveau openafs-modules-source, de construire un nouveau module noyau pour votre système en suivant les instructions dans /usr/share/doc/openafs-client/README.modules.gz et de soit arrêter puis relancer openafs-client ou bien redémarrer le système pour recharger le module noyau.</p> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.4.2-6etch2.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.7.dfsg1-6+lenny1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.10+dfsg1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openafs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1768.data" # $Id: dsa-1768.wml,v 1.2 2010-12-17 14:39:34 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans la boîte à outils antivirus ClamAV.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-6680">CVE-2008-6680</a> <p>Des attaquants peuvent causer un déni de service (plantage) à l'aide d'un fichier EXE contrefait déclenchant une erreur de division par zéro.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1270">CVE-2009-1270</a> <p>Des attaquants peuvent causer un déni de service (boucle infinie) à l'aide d'un fichier tar contrefait faisant attendre indéfiniment clamd et clamscan.</p></li> <li><p>Annonce sans numéro CVE pour le moment.</p> <p>Des attaquants peuvent causer un déni de service (plantage) à l'aide d'un fichier EXE contrefait faisant planter le désarchiveur UPack.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.90.1dfsg-4etch19.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.94.dfsg.2-1lenny2.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.95.1+dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets clamav.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1771.data" # $Id: dsa-1771.wml,v 1.2 2010-12-17 14:39:37 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p>Le filtre imagetops de cups, un système d'impression pour UNIX, est prédisposé à un dépassement d'entier lors de la lecture d'images TIFF malveillantes.</p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.2.7-4etch7.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.8-1lenny5.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1773.data" # $Id: dsa-1773.wml,v 1.2 2009-04-17 18:56:45 spaillar Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature