Bonjour, Voici une proposition de traduction pour trois annonces de sécurité récemment publiées. Merci d'avance pour vos relectures. Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Andrew Tinits a signalé un dépassement de tampon potentiellement exploitable dans la bibliothèque <q>Network Security Service</q> (nss) de Mozillla. � l'aide d'une requête contrefaite pour l'occasion, un attaquant distant pourrait provoquer un déni de service ou éventuellement exécuter du code arbitraire.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze7.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1.</p> <p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 2:3.15.3-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.15.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2800.data" # $Id: dsa-2800.wml,v 1.1 2013/11/25 20:08:55 carnil Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement de gestion de contenu : contrefaçon de requête intersite, générateur de nombres pseudo-aléatoires non sûr, éxecution de code, validation incorrecte des jetons de sécurité et script intersite.</p> <p>Pour éviter l'exécution de code à distance, il est recommandé de créer un fichier .htaccess (ou une configuration équivalente si vous n'utilisez pas Apache pour servir vos sites Drupal) dans chacun de vos répertoires <q>files</q> (à la fois publics et privés, si les deux sont configurés).</p> <p>Veuillez consulter le fichier NEWS fournit avec cette mise à jour et l'annonce de l'équipe amont à <a href="https://drupal.org/SA-CORE-2013-003">\ drupal.org/SA-CORE-2013-003</a> pour plus d'information.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.24-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2804.data" # $Id: dsa-2804.wml,v 1.2 2013/11/26 18:09:25 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de routage BGP/OSPF/RIP :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2236">CVE-2013-2236</a> <p>Un dépassement de tampon a été découvert dans l'API serveur de OSPF (en exportant la LSDB et autorisant l'annonce des LSAs opaque).</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6051">CVE-2013-6051</a> <p>bgpd pourrait planté lors des mises à jours de BGP. Ce problème affecte uniquement Wheezy/stable.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.20.1-0+squeeze5.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.99.22.4-1+wheezy1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.22.4-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets quagga.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2803.data" # $Id: dsa-2803.wml,v 1.1 2013/11/26 16:29:42 gusnan-guest Exp $
Attachment:
signature.asc
Description: PGP signature