Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes pour récupérer le retard, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Double libération de zone de mémoire</define-tag> <define-tag moreinfo> <p> Emmanuel Bouillon a découvert une double libération de zone de mémoire dans tgt, les outils d'espace utilisateur de cible SCSI pour Linux. Cela pourrait conduire à déni de service. </p> <p>La distribution oldstable (Lenny) ne contient pas tgt.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:1.0.4-2squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.0.4-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets tgt.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2209.data" # $Id: dsa-2209.wml,v 1.1 2011-04-02 11:38:31 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans phpMyAdmin, un outil pour administrer MySQL avec une interface web. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3055">CVE-2010-3055</a> <p> Le script d'initialisation de configuration ne vérifie pas correctement son fichier de de sortie. Cela permet aux attaquants distants d'exécuter du code PHP arbitraire à l'aide d'une requête POST trafiquée. Dans Debian, l'outil d'initialisation est protégé à l'aide d'une authentification HTTP Apache par défaut. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3056">CVE-2010-3056</a> <p>Divers problème de script instersite ont été découverts, permettant à un attaquant distant d'injecter un script web arbitraire ou du HTML. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.11.8.1-5+lenny5.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.3.5.1-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet phpmyadmin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2097.data" # $Id: dsa-2097.wml,v 1.1 2011-04-02 15:04:03 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans libpng, une bibliothèque pour lire et écrire les fichiers au format PNG. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1205">CVE-2010-1205</a> <p> On a découvert un débordement de mémoire tampon dans libpng qui permet aux attaquants distants d'exécuter du code arbitraire à l'aide d'une image PNG qui déclenche une ligne de donnée supplémentaire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2249">CVE-2010-2249</a> <p> On a découvert une fuite de mémoire dans libpng qui permet aux attaquants distants de provoquer un déni de service (consommation de mémoire et plantage d'application) à l'aide d'une image PNG contenant des morceaux Physical Scale (sCAL) trafiqués. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.2.27-2+lenny4.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.44-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet libpng.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2072.data" # $Id: dsa-2072.wml,v 1.1 2011-04-02 12:23:28 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature