[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-280{0,3,4}.wml



Bonjour,

Voici une proposition de traduction pour trois annonces de sécurité
récemment publiées. 
Merci d'avance pour vos relectures.

Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Andrew Tinits a signalé un dépassement de tampon potentiellement exploitable dans la
bibliothèque <q>Network Security Service</q> (nss) de Mozillla. � l'aide d'une requête contrefaite
pour l'occasion, un attaquant distant pourrait provoquer un déni de service ou éventuellement
exécuter du code arbitraire.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze7.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 2:3.15.3-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.15.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2800.data"
# $Id: dsa-2800.wml,v 1.1 2013/11/25 20:08:55 carnil Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement de 
gestion de contenu : contrefaçon de requête intersite, générateur de nombres pseudo-aléatoires 
non sûr, éxecution de code, validation incorrecte des jetons de sécurité
et script intersite.</p>

<p>Pour éviter l'exécution de code à distance, il est 
recommandé de créer un fichier .htaccess (ou une configuration équivalente
si vous n'utilisez pas Apache pour servir vos sites Drupal) 
dans chacun de vos répertoires <q>files</q> (à la fois publics et privés, 
si les deux sont configurés).</p>

<p>Veuillez consulter le fichier NEWS fournit avec cette mise à jour et l'annonce de l'équipe
amont à <a href="https://drupal.org/SA-CORE-2013-003";>\
drupal.org/SA-CORE-2013-003</a> pour plus d'information.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.24-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2804.data"
# $Id: dsa-2804.wml,v 1.2 2013/11/26 18:09:25 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de routage
BGP/OSPF/RIP :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2236";>CVE-2013-2236</a>

<p>Un dépassement de tampon a été découvert dans l'API serveur de OSPF (en exportant la LSDB 
et autorisant l'annonce des LSAs opaque).</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6051";>CVE-2013-6051</a>

<p>bgpd pourrait planté lors des mises à jours de BGP. Ce problème affecte uniquement 
Wheezy/stable.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.20.1-0+squeeze5.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.99.22.4-1+wheezy1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.22.4-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2803.data"
# $Id: dsa-2803.wml,v 1.1 2013/11/26 16:29:42 gusnan-guest Exp $

Attachment: signature.asc
Description: PGP signature


Reply to: