[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-3346.wml



Bonjour,
Le 03/09/2015 14:14, Marc Delisle a écrit :
> Bonjour,
> 
> Selon moi, ici le «could» indique une action passée marquant la
> capacité, cf
> https://fr.wikipedia.org/wiki/Verbes_modaux_en_anglais#Could
> 
> Amicalement,
Corrections de Jean-Paul et Marc (presque) toutes appliquées. Merci
d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Drupal, une plateforme
de gestion de contenu :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658";>CVE-2015-6658</a>

<p>La fonctionnalité d'autocomplétion de formulaire ne vérifiait pas
correctement les URL demandées, permettant à des attaquants distants de
réaliser une attaque par script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659";>CVE-2015-6659</a>

<p>Le système de filtrage des commentaires SQL permettait à un
utilisateur avec des droits plus élevés d'injecter du code malveillant
dans les commentaires SQL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660";>CVE-2015-6660</a>

<p>L'API formulaire ne réalisait pas la validation des jetons de formulaire
suffisamment tôt, permettant l'exécution de rappels d'envois de fichiers
avec une entrée non digne de confiance. Cela permettait à des
attaquants distants d'envoyer des fichiers au site sous le compte d'un
autre utilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661";>CVE-2015-6661</a>

<p>Des utilisateurs sans le droit <q>access content</q> pourraient voir
les titres de nÅ?uds auxquels ils n'ont pas accès, si les nÅ?uds sont ajoutés
à un menu sur le site auquel les utilisateurs ont accès.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665";>CVE-2015-6665</a>

<p>Des attaquants distants pourraient réaliser une attaque par script
intersite en invoquant Drupal.ajax() sur un élément HTML sur liste blanche.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u11.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 7.32-1+deb8u5.</p>

<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 7.39-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.39-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3346.data"
# $Id: dsa-3346.wml,v 1.3 2015/09/04 06:21:07 jipege1-guest Exp $

Reply to: