Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus vieille pour récupérer le retard, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Validations des entrées insuffisantes</define-tag> <define-tag moreinfo> <p> Tango a découvert qu'ikiwiki, un compilateur wiki, ne valide pas si le greffon htmlscrubber est activé ou non sur une page lors de l'ajout de feuilles de style aux pages. Cela permet à un attaquant capable d'envoyer des feuilles de style personnalisées d'ajouter des feuilles de style alternatives malicieuses, ou de remplacer la feuille de style par défaut, et ainsi permettre des attaques par script instersite. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.53.6.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.20100815.7.</p> <p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 3.20110328.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.20110328.</p> <p>Nous vous recommandons de mettre à jour vos paquets ikiwiki.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2214.data" # $Id: dsa-2214.wml,v 1.1 2011-04-08 22:03:17 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Sebastian Krahmer a découvert que l'utilitaire xrdb de x11-xserver-utils, un outil pour gérer la base de données des ressources du serveur X, ne filtre pas correctement les noms d'hôte trafiqués. Cela permet a un attaquant distant d'exécuter du code arbitraire avec des droits de superutilisateur à condition que les connexions distantes à l'aide de xdmcp soient autorisées ou que l'attaquant soit capable de placer un serveur DHCP véreux sur le réseau de la victime. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 7.3+6.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 7.5+3.</p> <p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.6+2.</p> <p>Nous vous recommandons de mettre à jour vos paquets x11-xserver-utils.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2213.data" # $Id: dsa-2213.wml,v 1.2 2011-04-08 22:00:47 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans MediaWiki, un moteur de wiki pour le web. Les problèmes suivant ont été identifiés : </p> <ul> <li><p> Une absence de vérification des entrées dans le code de validation CSS permet aux rédacteurs d'afficher des images externes dans les pages du wiki. Cela peut poser un problème de vie privée sur les wikis publics puisque cela permet à des attaquants de rassembler des adresses IP et d'autres renseignements en liant ces images vers un serveur web sous leur contrôle. </p></li> <li><p> Des vérifications de permission insuffisantes ont été découvertes dans thump.php. Cela peut conduire à la divulgation de fichiers image dont l'accès est restreint à certains utilisateurs (par exemple avec img_auth.php). </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.12.0-2lenny4.</p> <p>Pour la distribution testing (Squeeze), ces problèmes ont été corrigés dans la version 1:1.15.2-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:1.15.2-1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2022.data" # $Id: dsa-2022.wml,v 1.2 2010-03-24 21:27:19 spaillard Exp $
signature.asc
Description: OpenPGP digital signature