Salut, Le 02/05/2011 18:27, Cédric Boutillier a écrit :
> Dans le 2228, dans la conclusion, ne faudrait-il pas mettre « problèmes » > au pluriel ? Moritz devait être d'humeur singulière le week-end dernier, je respecte et le suis (mais s'il persiste, j'irai lui demander des comptes). > Dans 2230, je mettrais « sortie » au pluriel, pour le mettre au même > nombre qu'entrées. Oui, d'accord pour l'unité, mais vu comme c'est parti, j'ai préféré le singulier (« vérification insuffisante des entrée et sortie en lecture et écriture »). Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités ont été découvertes dans KVM, un système de virtualisation complet pour matériel x86 : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0011">CVE-2011-0011</a> <p> La configuration du mot de passe VNC à une chaîne vide désactive silencieusement toute authentification. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1750">CVE-2011-1750</a> <p> Le pilote virtio-blk réalisait une vérification insuffisante des entrée et sortie en lecture et écriture de l'instance du client. Cela pourrait conduire à un déni de service ou une augmentation de droits. </p></li> </ul> <p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.12.5+dfsg-5+squeeze1.</p> <p>La distribution unstable (Sid) sera corrigée prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2230.data" # $Id: dsa-2230.wml,v 1.2 2011-05-02 22:36:29 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Une vulnérabilité a été découverte dans SPIP, un système de publication pour lâInternet. Cela permet à un auteur enregistré malveillant de déconnecter le site web de sa base de données, avec pour résultat un déni de service. </p> <p>La distribution oldstable (Lenny) ne contient pas spip.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1.1-3squeeze1.</p> <p>La distribution unstable (Sid) sera corrigée prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets spip.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2229.data" # $Id: dsa-2229.wml,v 1.1 2011-05-01 18:46:20 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Iceweasel, un navigateur web basé sur Firefox : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0069">CVE-2011-0069</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0070">CVE-2011-0070</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0072">CVE-2011-0072</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0074">CVE-2011-0074</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0075">CVE-2011-0075</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0077">CVE-2011-0077</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0078">CVE-2011-0078</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0080">CVE-2011-0080</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0081">CVE-2011-0081</a> <p> <q>Scoobidiver</q>, Ian Beer Bob Clary, Henri Sivonen, Marco Bonardo, Mats Palmgren, Jesse Ruderman, Aki Kelin et Martin Barbella ont découvert des bogues de corruption de mémoire. Cela pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0065">CVE-2011-0065</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0066">CVE-2011-0066</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0073">CVE-2011-0073</a> <p> <q>regenrecht</q> a découvert plusieurs vulnérabilités de pointeur bancal. Cela pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0067">CVE-2011-0067</a> <p> Paul Stone a découvert que des appliquettes Java pourraient voler des renseignements à partir de l'historique d'autocomplétion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0071">CVE-2011-0071</a> <p> Soroush Dalili a découvert une vulnérabilité de traversée de répertoires dans le traitement des URI de ressource. </p></li> </ul> <p> Pour la distribution oldstable (Lenny), ce problème sera corrigé prochainement avec des paquets mis à jour à partir du paquet source xulrunner. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-7.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.5.19-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2228.data" # $Id: dsa-2228.wml,v 1.2 2011-05-02 00:04:12 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Nahuel Grisolia a découvert deux vulnérabilités dans Egroupware, un ensemble de logiciels de groupe pour le web : une vérification des entrées manquante dans l'intégration du vérificateur d'orthographe pourrait conduire à l'exécution de commandes arbitraires et une vulnérabilité de script intersite a été découverte dans la page de connexion. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.004-2.dfsg-4.2.</p> <p>La distribution stable à venir (Squeeze) ne contient plus de paquets egroupware.</p> <p>Nous vous recommandons de mettre à jour vos paquets egroupware.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2013.data" # $Id: dsa-2013.wml,v 1.1 2011-05-02 00:05:20 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature