[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/2013/dsa-2611.wml



Bonjour,

On 23/01/2013 06:40, JP Guillonneau wrote:
> bourdon et suggestion.

Merci JP, j'ai intégré ta première proposition mais pas la seconde (même
si j'ai ajouté le « au » manquant). Je pense en effet qu'il s'agit de
requêtes envoyées au cgi et pas écrites directement dedans.

Voici donc une nouvelle version de l'annonce, améliorée par les
suggestions de JP. Merci d'avance pour vos relectures.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Un problème de vérification d'entrées a été découvert dans les fonctions de mise à niveau de
movabletype-opensource, une plateforme de publication web. L'écriture 
de requêtes minutieusement contrefaites adressées au fichier mt-upgrade.cgi permettrait d'injecter des commandes système
et des requêtes SQL.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.3.8+dfsg-0+squeeze3.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 5.1.2+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.1.2+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets movabletype-opensource.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2611.data"
# $Id: dsa-2611.wml,v 1.2 2013-01-22 17:37:03 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: