Bonjour, On 26/05/2012 11:10, Thomas Vincent wrote: > Je renvoie uniquement les fichiers modifiés depuis le RFR2.
dsa-2480.wml vient d'être modifié (une phrase ajoutée et un changement de numéro). Je joins donc la nouvelle version du fichier ainsi qu'un diff de ce qui a changé depuis le RFR3. Merci d'avance pour vos relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système de suivi de problèmes :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2082">CVE-2011-2082</a> <p>Les scripts vulnerable-passwords ajoutés pour <a href="http://security-tracker.debian.org/tracker/CVE-2011-0009">CVE-2011-0009</a> ont échoué à corriger les hashes de mots de passe des utilisateurs désactivés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2083">CVE-2011-2083</a> <p>Plusieurs problèmes de script intersite ont été découverts.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2084">CVE-2011-2084</a> <p>Les hashes de mots de passe pourraient être dévoilés par les utilisateurs privilégiés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2085">CVE-2011-2085</a> <p>Plusieurs vulnérabilités aux contrefaçons de requête intersite ont été découvertes. Si cette mise à jour casse votre installation, vous pouvez restaurer l'ancien comportement en réglant $RestrictReferrer à 0.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4458">CVE-2011-4458</a> <p>Le code de prise en charge des chemins de retour d'enveloppe de variable permettait l'exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4459">CVE-2011-4459</a> <p>Les groupes désactivés n'étaient pas totalement considérés désactivés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4460">CVE-2011-4460</a> <p>Vulnérabilité d'injection SQL exploitable uniquement par les utilisateurs privilégiés.</p></li> </ul> <p>Veuillez noter que si vous lancez request-tracker3.8 sous le serveur web Apache, vous devez arrêter et relancer Apache manuellement. La commande <q>restart</q> n'est pas recommandée, en particulier quand mod_perl est utilisé.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.5-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets request-tracker3.8.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2480.data" # $Id: dsa-2480.wml,v 1.1 2012/05/24 18:37:23 kaare Exp $
--- dsa-2480.wml.old 2012-05-30 16:48:12.000000000 +0200 +++ dsa-2480.wml 2012-05-30 16:53:42.000000000 +0200 @@ -1,4 +1,4 @@ -#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" +#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> @@ -42,7 +42,11 @@ </ul> -<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze2.</p> +<p>Veuillez noter que si vous lancez request-tracker3.8 sous le serveur web Apache, +vous devez arrêter et relancer Apache manuellement. La commande <q>restart</q> n'est +pas recommandée, en particulier quand mod_perl est utilisé.</p> + +<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.5-3.</p>
signature.asc
Description: OpenPGP digital signature