Re(bonjour) à tous, voici la traduction de la dernière alerte de sécurité : tomcat.
Merci par avance pour les relectures, a+ -- Pierre Machard <[EMAIL PROTECTED]> TuxFamily.org <[EMAIL PROTECTED]> techmag.info +33(0)668 178 365 http://migus.tuxfamily.org/gpg.txt GPG: 1024D/23706F87 : B906 A53F 84E0 49B6 6CF7 82C2 B3A0 2D66 2370 6F87
#use wml::debian::translation-check translation="1.1" maintainer="Pierre Machard" <define-tag description>Affichage du code source</define-tag> <define-tag moreinfo> <p>Il a été confirmé qu'il existait une faille de sécurité dans les versions 4.0.x d'Apache Tomcat. Cette faille permet d'utiliser une URL conçue à dessein pour obtenir, sans avoir eu à s'authentifier, la source d'une page JSP, ou, dans certains cas, une ressource statique qui devrait théoriquement être protégée par une barrière de sécurité. Cette faille est une variante de l'exploitation qui a été identifiée sous la référence : <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 4.0.3-3woody2.</p> <p>L'ancienne distribution stable (<i>Potato</i>) ne contient pas paquets tomcat.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème n'existe pas pour l'actuelle version 4.1.16-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2003/dsa-225.data"