Salut, Une annonce de sécurité a été publiée, et j'en ai traduit deux plus anciennes, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> L'extension Phar pour PHP ne traite pas correctement les fichiers tar contrefaits, avec pour conséquence un dépassement de tas. Les applications PHP traitant des fichiers tar pourraient planter ou, éventuellement, exécuter du code arbitraire. </p> <p> De plus, cette mise à jour corrige une régression qui provoquait un plantage lors de l'accès à un objet global qui est renvoyé comme $cela depuis __get. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze13.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 5.4.4~rc1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2492.data" # $Id: dsa-2492.wml,v 1.1 2012-06-10 16:46:58 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Drupal, un système de gestion de contenu (CMS). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1575">CVE-2009-1575</a> <p> pod.Edge a découvert une vulnérabilité de script intersite qui peut être déclenchée lorsque certains navigateurs interprètent des chaînes UTF-8 en tant qu'UTF-7 si elles apparaissent avant que le document HTML généré ne définisse son Content-Type. Cela permet à un utilisateur malveillant d'exécuter du JavaScript arbitraire dans le contexte du site web s'il a le droit d'envoyer du contenu. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1576">CVE-2009-1576</a> <p> Moritz Naumann a découvert une vulnérabilité de divulgation d'informations. Si un utilisateur est piégé à visiter le site à l'aide d'une URL contrefaite pour l'occasion et à soumettre un formulaire (comme une boîte de recherche) depuis cette page, les informations soumises dans leur formulaire pourraient être redirigées vers un site tiers déterminé par l'URL et donc dévoilées au tiers. Le site tiers pourrait alors exécuter une attaque par contrefaçon de requête intersite sur le formulaire soumis. </p></li> </ul> <p> L'ancienne distribution stable (Etch) ne contient pas drupal et n'est pas concernée. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 6.6-3lenny1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6.11-1</p> <p>Nous vous recommandons de mettre à jour votre paquet drupal6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1792.data" # $Id: dsa-1792.wml,v 1.2 2010-12-17 14:39:42 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> Le composant SIEVE de Dovecot, un serveur de messagerie qui gère les boîtes aux lettres aux formats mbox et maildir, est vulnérable à un dépassement de tampon lors du traitement des scripts SIEVE. Cela peut être utilisé pour augmenter ses droits au niveau de l'utilisateur système dovecot. Un attaquant pouvant installer des scripts SIEVE exécutés par le serveur est par conséquent capable de lire et modifier des messages arbitraires sur le système. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.0.rc15-2etch5.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1:1.0.15-2.3+lenny1.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.2.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets dovecot.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1892.data" # $Id: dsa-1892.wml,v 1.1 2009-09-23 18:33:55 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature