Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités ont été découvertes dans phpLDAPadmin, une interface web pour l'administration de serveurs LDAP. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4074">CVE-2011-4074</a> <p> L'entrée ajoutée à l'URL de cmd.php (si <q>cmd</q> est configurée à <q>_debug</q>) n'est pas correctement vérifiée avant d'être renvoyée à l'utilisateur. Cela peut être exploité pour exécuter du HTML arbitraire et du code de script dans une session du navigateur de l'utilisateur dans le contexte d'un site affecté. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4075">CVE-2011-4075</a> <p> L'entrée passée au paramètre <q>orderby</q> dans cmd.php (si <q>cmd</q> est configurée à <q>query_engine</q>, <q>query</q> est configurée à <q>none</q> et <q>search</q> est configurée par exemple à <q>1</q>) n'est pas correctement vérifiée dans lib/functions.php avant d'être utilisée dans un appel de fonction <q>create_function()</q>. Cela peut être exploité pour injecter et exécuter du code PHP arbitraire. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 1.1.0.5-6+lenny2.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.2.0.5-2+squeeze1.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.0.5-2.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets phpldapadmin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2333.data" # $Id: dsa-2333.wml,v 1.1 2011-10-30 13:34:02 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Aaron Siegel a découvert que l'interface web de CUPS, le « Common UNIX Printing System », est prédisposée aux attaques par script intersite. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.2.7-4+etch9.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.3.8-1+lenny7.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets cups.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1933.data" # $Id: dsa-1933.wml,v 1.1 2009-11-10 07:42:53 spaillard Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Détournement de session</define-tag> <define-tag moreinfo> <p> Mikal Gule a découvert que RT (Request Tracker), un système de suivi de problèmes paramétrable, est prédisposé à une attaque, où un attaquant avec accès au même domaine peut détourner une session d'un utilisateur de RT. </p> <p> Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 3.6.1-4+etch1 de request-tracker3.6 et la version 3.4.5-2+etch1 de request-tracker3.4. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.6.7-5+lenny3.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.6.9-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets request-tracker.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1944.data" # $Id: dsa-1944.wml,v 1.1 2009-12-03 14:33:16 spaillard Exp $
signature.asc
Description: OpenPGP digital signature