[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dla-29{1,2,6,7,8}.wml​



Bonjour,
Voici 5 traductions de dla.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Adam Sampson a découvert une vulnérabilité dans Libidn, la bibliothèque
GNU qui implémente les spécifications des noms de domaines
internationalisés (Internationalized Domain Names â?? IDN) de l'IETF. Libdin
traite incorrectement les entrées UTF-8 non valables, provoquant une
mauvaise libération. Ce problème a été introduit par le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2059";>CVE-2015-2059</a>.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans la
version 1.15-2+deb6u2 de libidn.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-291.data"
# $Id: dla-291.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le validateur d'Apache Struts versions 1.1 et ultérieures fournit une
fonction pour définir de manière efficiente les règles de validation
d'entrée dans de multiples pages pendant les transitions d'écran. Cette
fonction renferme une vulnérabilité où la validation d'entrée peut être
contournée. Quand le validateur d'Apache Struts 1 est utilisé,
l'application peut être vulnérable même si cette fonction n'est pas
utilisée explicitement.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-292.data"
# $Id: dla-292.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités de script intersite (XSS) dans les versions
d'eXtplorer antérieures à 2.1.7 permettent à des attaquants distants
d'injecter un script web arbitraire ou du code HTML par des moyens
indéterminés.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-296.data"
# $Id: dla-296.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Wesnoth met en Å?uvre un langage de prétraitement texte qui est utilisé
en conjonction avec son propre langage de script de jeu. Il comporte aussi
un interpréteur et une API Lua interne. L'API LUA et le préprocesseur
utilisent la même fonction (filesystem::get_wml_location()) pour résoudre
les chemins de fichier de telle sorte que seul le contenu du répertoire
de données de l'utilisateur peut être lu.</p>

<p>Cependant, la fonction n'interdit pas explicitement l'accès aux fichiers
avec l'extension .pbl. Le contenu de ces fichiers pourrait ainsi être
enregistré dans les fichiers de jeux sauvegardés ou même transmis
directement à d'autres utilisateurs dans un réseau de jeu. La phrase de
passe définie par l'utilisateur pour authentifier les chargements auprès
des serveurs de contenu de jeu fait partie des informations compromises.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-297.data"
# $Id: dla-297.wml,v 1.1 2017/07/24 22:52:43 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6130";>CVE-2012-6130</a>
   <p>Une vulnérabilité de script intersite (XSS) dans l'affichage de
   l'historique dans Roundup avant la version 1.4.20 permet à des
   attaquants distants d'injecter un script web arbitraire ou du code HTML
   à l'aide d'un nom d'utilisateur, vulnérabilité liée à la génération d'un
   lien.</p></li>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6131";>CVE-2012-6131</a>
   <p>Une vulnérabilité de script intersite (XSS) dans cgi/client.py
   dans Roundup avant la version 1.4.20 permet à des attaquants distants
   d'injecter un script web arbitraire ou du code HTML à l'aide du
   paramètre @action de « support » ou « issue1 ».</p></li>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132";>CVE-2012-6132</a>
   <p>Une vulnérabilité de script intersite (XSS) dans Roundup avant la
   version 1.4.20 permet aux attaquants distants à des attaquants distants
   d'injecter un script web arbitraire ou du code HTML à l'aide du
   paramètre otk.</p></li>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133";>CVE-2012-6133</a>
   <p>Défauts de script intersite (XSS) dans les messages « ok » et
   « error ». Nous avons résolu ce problème de manière différente de ce qui
   était proposé dans le rapport de bogue, en n'autorisant plus *aucune*
   balise HTML dans ces messages.</p></li>
</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-298.data"
# $Id: dla-298.wml,v 1.1 2017/07/24 08:31:09 jipege1-guest Exp $

Reply to: