Salut, Le 12/12/2012 03:08, Baptiste a écrit : > Proposition pour une, moins proche de l'original mais moins lourd à mon > goût. Merci, je me sens plus léger maintenant ;). Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Un dépassement de tampon de tas a été découvert dans bogofilter, un paquet logiciel pour le tri de courriers électroniques indésirables. Des courriers électroniques contrefaits avec des données base64 incorrectes pourraient conduire à une corruption de tas et, éventuellement, à l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.2-2+squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.2.2+dfsg1-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets bogofilter.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2585.data" # $Id: dsa-2585.wml,v 1.2 2012-12-12 21:09:15 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Injection d'en-tête HTTP</define-tag> <define-tag moreinfo> <p> Le module CGI pour Perl ne protège pas correctement les caractères de changement de ligne dans les en-têtes Set-Cookie et P3P, permettant éventuellement aux attaquants d'injecter des en-têtes HTTP. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.49-1squeeze2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.61-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libcgi-pm-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2587.data" # $Id: dsa-2587.wml,v 1.2 2012-12-12 02:07:03 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités ont été découvertes dans l'implémentation du langage de programmation Perl : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5195">CVE-2012-5195</a> <p> L'opérateur <q>x</q> pourrait forcer l'interpréteur Perl à planter si de très longues chaînes ont été créées. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5526">CVE-2012-5526</a> <p> Le module CGI ne protège pas correctement les caractères de changement de ligne dans les en-têtes Set-Cookie et P3P. </p></li> </ul> <p> De plus, cette mise à jour ajoute un avertissement à la documentation de Storable indiquant que ce paquet n'est pas approprié pour la désérialisation de données non fiables. </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 5.10.1-17squeeze4.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.14.2-16.</p> <p>Nous vous recommandons de mettre à jour vos paquets perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2586.data" # $Id: dsa-2586.wml,v 1.1 2012-12-11 20:09:31 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature