Bonjour, Je n'ai pas trouvé de traduction satisfaisante pour round robin database. Des propositions ?
Merci d'avance pour vos relectures -- Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans cacti, un outil basé sur des bases de données à mises à jour automatiques (« round-robind databases » ou « RRD ») facilitant la génération de graphes depuis des informations stockées dans des bases de données. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a> <p>Maciej Piotr Falkiewicz et un chercheur anonyme ont découvert un bogue dans la validation des entrées permettant à un attaquant d'inclure du code PHP arbitraire depuis des sites distants et ainsi d'exécuter du code arbitraire sur le serveur hébergeant cacti.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a> <p>Une mauvaise validation des entrées permettait à un attaquant distant d'insérer des expressions SQL arbitraires.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a> <p>Maciej Piotr Falkiewicz a découvert un bogue dans la validation des entrées permettant à un attaquant d'inclure du code PHP arbitraire depuis des sites distants et ainsi d'exécuter du code arbitraire sur le serveur hébergeant cacti.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a> <p>Stefan Esser a découvert que la mise à jour suite aux vulnérabilités ci-dessus ne procédait plus à une validation correcte des entrées qui aurait du empêcher les attaques usuelles.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a> <p>Stefan Esser a découvert que la mise à jour suite à <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a> permettait aux utilisateurs distants de modifier les informations de session pour obtenir des droits supplémentaires et désactiver l'utilisation de « addslashes », fonction permettant de se protéger des injections SQL.</p> </ul> <p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été corrigés dans la version 0.6.7-2.5.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 0.8.6c-7sarge2.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 0.8.6e-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet cacti.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-764.data" # $Id: dsa-764.wml,v 1.1 2005/07/21 05:54:24 joey Exp $