Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Mantis, un système de suivi de bogues par le web : une vérification d'entrée insuffisante pourrait permettre l'inclusion de fichier et un script intersite. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.1.6+dfsg-2lenny6.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.1.8+dfsg-10squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.2.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mantis.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2308.data" # $Id: dsa-2308.wml,v 1.1 2011-09-12 17:38:56 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs erreurs d'implémentation dans le dissecteur de l'analyseur de trafic réseau Wireshark pour le protocole ASN.1 BER et dans la machine virtuelle universelle de décompression (UDVM) SigComp pourrait conduire à l'exécution de code arbitraire. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.0.2-3+lenny10.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.10-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2101.data" # $Id: dsa-2101.wml,v 1.1 2010-08-31 22:35:21 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Vulnérabilité de chaîne de formatage</define-tag> <define-tag moreinfo> <p> Ronald Volgers a découvert que le composant lppasswd de CUPS, le système commun d'impression sous UNIX, est vulnérable aux attaques par chaîne de formatage à cause d'une utilisation non sécurisée de la variable d'environnement LOCALEDIR. Un attaquant peut abuser de ce comportement pour exécuter du code arbitraire à l'aide de fichiers de localisation contrefaits et en déclenchant des appels à _cupsLangprintf(). Cela fonctionne car le binaire lppasswd est installé avec les droits setuid 0. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.8-1+lenny8.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.2-9.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2007.data" # $Id: dsa-2007.wml,v 1.1 2010-03-04 08:34:22 spaillard Exp $
signature.asc
Description: OpenPGP digital signature