[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2013/dsa-280{0,3,4}.wml



Bonjour, 

Dixit JP Guillonneau, le 27/11/2013 :

>relectures.

Merci Jean-Paul, c'est intégré.
Deuxième round, merci d'avance pour vos autres relectures.

Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Andrew Tinits a signalé un dépassement de tampon potentiellement exploitable dans la
bibliothèque <q>Network Security Service</q> (nss) de Mozilla. � l'aide d'une requête contrefaite
pour l'occasion, un attaquant distant pourrait provoquer un déni de service ou éventuellement
exécuter du code arbitraire.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze7.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2:3.14.5-1.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 2:3.15.3-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.15.3-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2800.data"
# $Id: dsa-2800.wml,v 1.2 2013/11/27 18:21:29 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Quagga, un démon de routage
BGP/OSPF/RIP :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2236";>CVE-2013-2236</a>

<p>Un dépassement de tampon a été découvert dans l'API du serveur de OSPF (en exportant la LSDB 
et autorisant l'annonce de LSA opaques).</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6051";>CVE-2013-6051</a>

<p>bgpd pourrait planter lors des mises à jour de BGP. Ce problème affecte uniquement 
Wheezy/stable.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.20.1-0+squeeze5.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 0.99.22.4-1+wheezy1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.22.4-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2803.data"
# $Id: dsa-2803.wml,v 1.2 2013/11/27 18:21:29 baptiste-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Baptiste Jammet"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Drupal, un environnement complet de 
gestion de contenu : contrefaçon de requête intersite, génération de nombres pseudo-aléatoires 
non sûre, exécution de code, validation incorrecte des jetons de sécurité
et script intersite.</p>

<p>Pour éviter l'exécution de code à distance, il est 
recommandé de créer un fichier .htaccess (ou une configuration équivalente
si vous n'utilisez pas Apache pour servir vos sites Drupal) 
dans chacun de vos répertoires <q>files</q> (à la fois publics et privés, 
si les deux sont configurés) de vos sites.</p>

<p>Veuillez consulter le fichier NEWS fourni avec cette mise à jour et l'annonce de l'équipe
amont à <a href="https://drupal.org/SA-CORE-2013-003";>\
drupal.org/SA-CORE-2013-003</a> pour plus d'information.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.24-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2804.data"
# $Id: dsa-2804.wml,v 1.2 2013/11/27 18:21:29 baptiste-guest Exp $

Attachment: signature.asc
Description: PGP signature


Reply to: