[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-29{1,2,6,7,8}.wml



Bonjour,
Le 25/07/2017 à 08:51, JP Guillonneau a écrit :
> Bonjour,
> détails.
> Amicalement.
> --
> Jean-Paul
Corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6130";>CVE-2012-6130</a>
   <p>Une vulnérabilité de script intersite (XSS) dans l'affichage de
   l'historique dans Roundup avant la version 1.4.20 permet à des
   attaquants distants d'injecter un script web arbitraire ou du code HTML
   à l'aide d'un nom d'utilisateur, vulnérabilité liée à la génération d'un
   lien.</p></li>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6131";>CVE-2012-6131</a>
   <p>Une vulnérabilité de script intersite (XSS) dans cgi/client.py
   dans Roundup avant la version 1.4.20 permet à des attaquants distants
   d'injecter un script web arbitraire ou du code HTML à l'aide du
   paramètre @action de « support » ou « issue1 ».</p></li>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132";>CVE-2012-6132</a>
   <p>Une vulnérabilité de script intersite (XSS) dans Roundup avant la
   version 1.4.20 permet à des attaquants distants d'injecter un script web
   arbitraire ou du code HTML à l'aide du paramètre otk.</p></li>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133";>CVE-2012-6133</a>
   <p>Défauts de script intersite (XSS) dans les messages « ok » et
   « error ». Nous avons résolu ce problème de manière différente de ce qui
   était proposé dans le rapport de bogue, en n'autorisant plus *aucune*
   balise HTML dans ces messages.</p></li>
</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-298.data"
# $Id: dla-298.wml,v 1.2 2017/07/28 23:25:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Wesnoth met en Å?uvre un langage de prétraitement de texte qui est utilisé
en conjonction avec son propre langage de script de jeu. Il comporte aussi
un interpréteur et une API Lua internes. L'API LUA et le préprocesseur
utilisent la même fonction (filesystem::get_wml_location()) pour résoudre
les chemins de fichier de telle sorte que seul le contenu du répertoire
de données de l'utilisateur peut être lu.</p>

<p>Cependant, la fonction n'interdit pas explicitement l'accès aux fichiers
avec l'extension .pbl. Le contenu de ces fichiers pourrait ainsi être
enregistré dans les fichiers de jeux sauvegardés ou même transmis
directement à d'autres utilisateurs dans un réseau de jeu. La phrase de
passe définie par l'utilisateur pour authentifier les chargements auprès
des serveurs de contenu de jeu fait partie des informations compromises.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-297.data"
# $Id: dla-297.wml,v 1.2 2017/07/28 23:25:47 jipege1-guest Exp $

Reply to: