Bonjour, On 01/06/2012 18:43, JP Guillonneau wrote: > suggestions. Merci JP ! Passage en RFR3. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans MySQL, un serveur de bases de données relationnelles, et son application de client interactif. Le projet « Common Vulnerabilities and Exposures » identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-3963">CVE-2008-3963</a> <p>Kay Roepke a signalé que le serveur MySQL ne gérait pas correctement une chaîne de bits littérale vide dans une requête SQL, permettant à un attaquant distant authentifié de provoquer un déni de service (plantage) dans mysqld. Ce problème affecte l'ancienne distribution stable (Etch), pas la distribution stable (Lenny).</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4456">CVE-2008-4456</a> <p>Thomas Henlich a signalé que l'application client MySQL en ligne de commande n'encode pas les caractères HTML spéciaux lorsqu'elle est lancée en mode de sortie HTML (c'est-à -dire, « mysql --html � »). Cela pourrait éventuellement mener à un script intersite ou à une augmentation de droits non voulue si la sortie résultante est vue dans un navigateur ou incorporée dans un site web.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 5.0.32-7etch10.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.0.51a-24+lenny1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-5.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1783.data" # $Id: dsa-1783.wml,v 1.2 2010/12/17 14:39:40 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature