Bonjour, Dixit JP Guillonneau, le 27/11/2013 : >relectures. Merci Jean-Paul, c'est intégré. Deuxième round, merci d'avance pour vos autres relectures. Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Andrew Tinits a signalé un dépassement de tampon potentiellement exploitable dans la bibliothèque <q>Network Security Service</q> (nss) de Mozilla. � l'aide d'une requête contrefaite pour l'occasion, un attaquant distant pourrait provoquer un déni de service ou éventuellement exécuter du code arbitraire.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze7.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1.</p> <p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 2:3.15.3-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.15.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2800.data" # $Id: dsa-2800.wml,v 1.2 2013/11/27 18:21:29 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de routage BGP/OSPF/RIP :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2236">CVE-2013-2236</a> <p>Un dépassement de tampon a été découvert dans l'API du serveur de OSPF (en exportant la LSDB et autorisant l'annonce de LSA opaques).</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6051">CVE-2013-6051</a> <p>bgpd pourrait planter lors des mises à jour de BGP. Ce problème affecte uniquement Wheezy/stable.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.20.1-0+squeeze5.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.99.22.4-1+wheezy1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.22.4-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets quagga.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2803.data" # $Id: dsa-2803.wml,v 1.2 2013/11/27 18:21:29 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement complet de gestion de contenu : contrefaçon de requête intersite, génération de nombres pseudo-aléatoires non sûre, exécution de code, validation incorrecte des jetons de sécurité et script intersite.</p> <p>Pour éviter l'exécution de code à distance, il est recommandé de créer un fichier .htaccess (ou une configuration équivalente si vous n'utilisez pas Apache pour servir vos sites Drupal) dans chacun de vos répertoires <q>files</q> (à la fois publics et privés, si les deux sont configurés) de vos sites.</p> <p>Veuillez consulter le fichier NEWS fourni avec cette mise à jour et l'annonce de l'équipe amont à <a href="https://drupal.org/SA-CORE-2013-003">\ drupal.org/SA-CORE-2013-003</a> pour plus d'information.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.24-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2804.data" # $Id: dsa-2804.wml,v 1.2 2013/11/27 18:21:29 baptiste-guest Exp $
Attachment:
signature.asc
Description: PGP signature