[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Please commit the attached DSA translations to CVS



Hi,

The pserver access is not available yet, so I cannot commit by myself.

Could someone with write accesss commit this set of french DSA
translations to webwml/french/security/2006 with the following log
message :

Initial translation [Simon Paillard]
Proofreading [Florentin Duneau, Max]

Thanks !

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Russ Allbery a découvert que rssh, un interpréteur de commandes restreint,
n'effectuait pas de vérifications suffisantes des commandes entrantes, ce qui
pouvait permettre le contournement de restrictions d'accès.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.2.3-1.sarge.2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;2.3.0-1.1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet rssh.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1109.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Gerald Carter a découvert que le démon smbd de Samba, une implémentation
libre du protocole SMB/CIFS, n'appliquait pas de limites suffisantes dans le
code de gestion des connexions aux partages. Ceci pouvait être exploité par
l'envoi de requêtes malveillantes spécialement conçues, provoquant un déni de
service par épuisement des ressources mémoires du système.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;3.0.14a-3sarge2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt
corrigé.</p>

<p>Nous vous recommandons de mettre à jour votre paquet samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1110.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Condition de concurrence</define-tag>
<define-tag moreinfo>
<p>Une condition de concurrence dans la gestion du système de fichiers des
processus («&nbsp;/proc&nbsp;») permettait d'usurper des droits.</p>

<p>Le tableau suivant explique quelle version du noyau corrige le problème
mentionné ci-dessus pour différentes architectures&nbsp;:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                        </th><th>Debian&nbsp;3.1 (<em>Sarge</em>)</th></tr>
<tr><td>Source                  </td><td>2.6.8-16sarge4</td></tr>
<tr><td>Architecture Alpha      </td><td>2.6.8-16sarge4</td></tr>
<tr><td>Architecture AMD64      </td><td>2.6.8-16sarge4</td></tr>
<tr><td>Architecture Intel IA-32</td><td>2.6.8-16sarge4</td></tr>
<tr><td>Architecture Intel IA-64</td><td>2.6.8-14sarge4</td></tr>
<tr><td>Architecture PowerPC    </td><td>2.6.8-12sarge4</td></tr>
<tr><td>Architecture Sun Sparc   </td><td>2.6.8-15sarge4</td></tr>
</table></div>

<p>Étant donné qu'une méthode d'exploitation de la faille était dans la nature,
ce bulletin a été envoyé avant que des correctifs aient été construits pour
IBM&nbsp;S/390, Motorola&nbsp;680x0 et HP Precision. Ils seront publiés dans un
autre bulletin dès leur disponibilité. D'autre part, les noyaux de
l'installateur FAI n'ont pas encore été mis à jour. Pour contourner ce
problème, nous vous recommandons de monter /proc avec les options nosuid et
noexec.</p>

<p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement
et de redémarrer la machine. Si vous avez construit une noyau personnalisé avec
le paquet des sources du noyau, vous devez le reconstruire pour tirer
parti de ces corrections.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1111.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités locales menant à un déni de service ont été découvertes dans le serveur de bases de données MySQL.
Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les
problèmes suivants&nbsp;:</p>


<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3081";>CVE-2006-3081</a>

    <p>«&nbsp;Kanatoko&nbsp;» a découvert que le serveur pouvait être
    interrompu en fournissant des valeurs NULL à la fonction
    str_to_date().</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3469";>CVE-2006-3469</a>

    <p>Jean-David Maillefer a découvert que le serveur pouvait être interrompu
    en utilisant des appels spécialement conçus à la fonction
    date_format().</p></li>

</ul>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;4.1.11a-4sarge5.</p>

<p>La distribution instable (<em>Sid</em>) ne contient plus de paquets
MySQL&nbsp;4.1. Les paquets MySQL&nbsp;5.0 de <em>Sid</em> ne sont pas
touchés.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-4.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1112.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que le serveur d'application web Zope permettait la
lecture de toutes les pages du serveur aux utilisateurs dotés du droit
d'édition des pages en «&nbsp;texte restructuré&nbsp;».</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;2.7.5-2sarge2.</p>

<p>La distribution instable (<em>Sid</em>) ne contient plus Zope&nbsp;2.7.</p>

<p>Nous vous recommandons de mettre à jour votre paquet zope2.7.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1113.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>Andreas Seltenreich a découvert un dépassement de tampon dans hashcash, un
programme visant à faire payer l'envoi de courriel à travers le calcul
d'empreintes («&nbsp;hash&nbsp;»). Ce dépassement de tampon pouvait permettre à
des attaquants d'exécuter du code arbitraire en utilisant des données d'entrée
spécialement conçues.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.17-1sarge1.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.21-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hashcash.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1114.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Dépassement d'entier</define-tag>
<define-tag moreinfo>
<p>Evgeny Legerov a découvert que gnupg, «&nbsp;the GNU privacy guard&nbsp;», un
remplaçant libre de PGP, contenait un dépassement d'entier pouvant provoquer
une erreur de segmentation et peut-être écraser des zones de la mémoire. Ce
dépassement était exploitable avec un identifiant d'utilisateur constitué d'une
longue chaîne de caractères.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.4.1-1.sarge4 de GnuPG et dans la
version&nbsp;1.9.15-6sarge1 de GnuPG2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.4.3-2 de GnuPG, un correctif pour GnuPG2 est imminent.</p>

<p>Nous vous recommandons de mettre à jour votre paquet gnupg2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1115.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Erreur de conception</define-tag>
<define-tag moreinfo>
<p>Akira Tanaka a découvert une vulnérabilité dans Hiki Wiki, un moteur Wiki
écrit en Ruby, qui permettait à des attaquants distants de provoquer un déni de
service par l'utilisation intensive des ressources du processeur lors de la
génération des différences («&nbsp;diff&nbsp;») entre plusieurs pages Wiki
lourdes et spécialement conçues.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;0.6.5-2.</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;0.8.6-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet hiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1119.data"
# $Id: dsa-1119.wml,v 1.1 2006/07/22 15:38:00 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Chaîne de formatage</define-tag>
<define-tag moreinfo>
<p>Peter Bieringer a découvert que postgrey, une implémentation de listes
grises («&nbsp;greylisting&nbsp;») pour Postfix, était vulnérable à une attaque
distante par déni de service, en raison d'un problème de chaîne de
formatage.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.21-1sarge1.</p>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été
corrigé dans la version&nbsp;1.21-1volatile4 de l'archive
«&nbsp;volatile&nbsp;».</p>

<p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans
la version&nbsp;1.22-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet postgrey.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1121.data"
# $Id: dsa-1121.wml,v 1.2 2006/07/24 07:41:31 joey Exp $

Reply to: