Bonjour à tous, voici la traduction du dernier bulletin d'alerte sur la sécurité. (squirrelmail).
Merci par avance pour les relectures, a+ -- Pierre Machard <[EMAIL PROTECTED]> TuxFamily.org <[EMAIL PROTECTED]> techmag.info +33(0)668 178 365 http://migus.tuxfamily.org/gpg.txt GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.2" maintainer="Pierre Machard" <define-tag description>Faille sur les éléments dynamiques</define-tag> <define-tag moreinfo> <p>Plusieurs failles sur les éléments dynamiques (<i>cross site scripting vulnerabilities</i>) ont été découvertes dans squirrelmail, un paquet webmail très complet écrit en PHP4. Le projet <i>Common Vulnerabilities and Exposures</i> (CVE) a constaté les failles suivantes :</p> <ol> <li>CAN-2002-1131 : Les éléments saisis par l'utilisateur ne sont pas systématiquements sécurisés ce qui permet de faire exécuter un code arbitraire. Cela peut se produire lorsque l'on suit une URL ou que l'on visualise une entrée biaisée du carnet d'adresse.</li> <li>CAN-2002-1132 : Un autre problème peut permettre à un assaillant extérieur de récupérer des informations confidentielles dans les mêmes conditions. Lorsqu'un argument, dont la syntaxe est incorrecte, apparaît dans un lien, une page d'erreur contenant le chemin absolu du script est générée. En outre, cette information est disponibles dans le fichier de contenu de la distribution.</li> </ol> <p>Ces problèmes ont été corrigés dans la version 1.2.6-1.1 pour l'actuelle distribution stable (<i>Woody</i>) et dans la version 1.2.8-1.1 pour la distribution <i>unstable</i> (<i>Sid</i>). L'ancienne distribution stable (<i>Potato</i>) n'est pas concernée étant donné qu'elle ne possède pas de paquet squirrelmail.</p> <p>Nous vous recommandons de mettre à jour votre paquet squirrelmail.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-191.data"