(re)Bonsoir, Voici la traduction de l'annonce de sécurité 880 touchant phpmyadmin. J'ai remarqué un problème de mise en page de de liens manquants dans la VO, que j'ai corrigé d'office dans la VF.
Je joins le correctif pour la VO (s'il est appliqué à toutes les langues, il faudrait passer la version dans l'entête de la VF). Merci d'avance pour vos relectures. -- Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabiltés de scripts intersites ont été découvertes dans phpmyadmin, un ensemble de scripts PHP pour administrer MySQL à travers le web. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a> <p>Andreas Kerber et Michal Cihar ont découvert plusieurs vulnérabilités de scripts intersites dans la page d'erreur et le « cookie » d'authentification.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a> <p>Stefan Esser a découvert que l'absence de certaines vérifications de sécurité dans grab_globals.php pouvait permettre à un attaquant de faire inclure par phpmyadmin un fichier local arbitraire.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a> <p>Tobias Klein a découvert plusieurs vulnérabilités de scripts intersites qui pouvaient permettre aux attaquants d'injecter du code HTML arbitraire ou des scripts exécutés par le client.</p></li> </ul> <p>La version disponible dans l'ancienne distribution stable (<em>Woody</em>) a sans doute ses propres défauts qui ne sont pas faciles à corriger dans un audit complet et une grande quantité de correctifs. Le plus simple est d'effectuer une mise à niveau de <em>Woody</em> vers <em>Sarge</em>.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 2.6.2-3sarge1.</p> <p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 2.6.4-pl1-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-880.data"
<define-tag description>several vulnerabilities</define-tag> <define-tag moreinfo> <p>Several cross-site scripting vulnerabilities have been discovered in phpmyadmin, a set of PHP-scripts to administrate MySQL over the WWW. The Common Vulnerabilities and Exposures project identifies the following problems:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a> <p>Andreas Kerber and Michal Cihar discovered several cross-site scripting vulnerabilities in the error page and in the cookie login.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a> <p>Stefan Esser discovered missing safety checks in grab_globals.php that could allow an attacker to induce phpmyadmin to include an arbitrary local file.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a> <p>Tobias Klein discovered several cross-site scripting vulnerabilities that could allow attackers to inject arbitrary HTML or client-side scripting.</p></li> </ul> <p>The version in the old stable distribution (woody) has probably its own flaws and is not easily fixable without a full audit and patch session. The easier way is to upgrade it from woody to sarge.</p> <p>For the stable distribution (sarge) these problems have been fixed in version 2.6.2-3sarge1.</p> <p>For the unstable distribution (sid) these problems have been fixed in version 2.6.4-pl1-1.</p> <p>We recommend that you upgrade your phpmyadmin package.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-880.data" # $Id: dsa-880.wml,v 1.1 2005/11/02 11:14:36 joey Exp $
Index: english/security/2005/dsa-880.wml =================================================================== RCS file: /cvs/webwml/webwml/english/security/2005/dsa-880.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-880.wml --- english/security/2005/dsa-880.wml 2 Nov 2005 11:14:36 -0000 1.1 +++ english/security/2005/dsa-880.wml 2 Nov 2005 17:38:45 -0000 @@ -11,25 +11,25 @@ <p>Andreas Kerber and Michal Cihar discovered several cross-site scripting vulnerabilities in the error page and in the cookie - login.</p> + login.</p></li> -<p>CVE-2005-3300</p> +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a> <p>Stefan Esser discovered missing safety checks in grab_globals.php that could allow an attacker to induce phpmyadmin to include an - arbitrary local file.</p> + arbitrary local file.</p></li> -<p>CVE-2005-3301</p> +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a> <p>Tobias Klein discovered several cross-site scripting vulnerabilities that could allow attackers to inject arbitrary - HTML or client-side scripting.</p> + HTML or client-side scripting.</p></li> + +</ul> <p>The version in the old stable distribution (woody) has probably its own flaws and is not easily fixable without a full audit and patch -session. The easier way is to upgrade it from woody to sarge.</p></li> - -</ul> +session. The easier way is to upgrade it from woody to sarge.</p> <p>For the stable distribution (sarge) these problems have been fixed in version 2.6.2-3sarge1.</p>