Bonjour, On 31/05/2012 13:27, David Prévot wrote: > Voici quelques propositions.
Merci David, j'ai tout pris. Passage en LCFC, merci d'avance pour vos dernières relectures. Amicalement, Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans libdbd-pg-perl, le module du pilote DBI pour accéder à la base de données PostgreSQL (DBD::Pg).</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0663">CVE-2009-0663</a> <p>Un dépassement de tampon pourrait permettre aux attaquants d'exécuter du code arbitraire à travers les applications lisant les lignes de la base de données grâce aux fonctions pg_getline et getline (les méthodes de récupération plus courantes, comme selectall_arrayref et fetchrow_array, ne sont pas affectées).</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1341">CVE-2009-1341</a> <p>Une fuite de mémoire dans la routine qui retire les guillemets (unquote) des valeurs BYTEA renvoyées par la base de données permet aux attaquants de provoquer un déni de service.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.49-2+etch1.</p> <p>Pour la distribution stable (Lenny) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.1.3-1 avant la sortie de Lenny.</p> <p>Nous vous recommandons de mettre à jour votre paquet libdbd-pg-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1780.data" # $Id: dsa-1780.wml,v 1.2 2010/12/17 14:39:38 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans la suite logicielle OpenOffice.org. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0200">CVE-2009-0200</a> <p>Dyon Balding de Secunia Research a découvert une vulnérabilité qui peut être exploitée en ouvrant un document Microsoft Word contrefait pour l'occasion.</p> <p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur syntaxique des enregistrements sprmTDelete peut conduire à un dépassement d'entier par le bas qui pourrait conduire à des dépassements de tampon basé sur le tas.</p> <p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire dans le contexte du processus OpenOffice.org.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0201">CVE-2009-0201</a> <p>Dyon Balding de Secunia Research a découvert une vulnérabilité qui peut être exploitée en ouvrant un document Microsoft Word contrefait pour l'occasion.</p> <p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur syntaxique des enregistrements sprmTDelete peut conduire à des dépassements de tampon basé sur le tas.</p> <p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire dans le contexte du processus OpenOffice.org.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2139">CVE-2009-2139</a> <p>Une vulnérabilité a été découverte dans l'analyseur syntaxique de fichiers EMF d'OpenOffice ou Go-oo 2.x et 3.x qui peut être déclenchée par un document contrefait pour l'occasion et mener à l'exécution de commandes arbitraires avec les privilèges de l'utilisateur exécutant OpenOffice.org ou Go-oo.</p> <p>Cette vulnérabilité n'existe pas dans les paquets pour oldstable, testing et unstable.</p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.4.dfsg.2-7etch7.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans les versions 2.4.1+dfsg-1+lenny3 et postérieures.</p> <p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ces problèmes ont été corrigés dans la version 3.1.1~ooo310m15-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet Openoffice.org.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1880.data" # $Id: dsa-1880.wml,v 1.2 2010/12/17 14:40:13 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système de suivi de problèmes :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2082">CVE-2011-2082</a> <p>Les scripts vulnerable-passwords ajoutés pour <a href="http://security-tracker.debian.org/tracker/CVE-2011-0009">CVE-2011-0009</a> ont échoué à corriger les hachages de mots de passe des utilisateurs désactivés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2083">CVE-2011-2083</a> <p>Plusieurs problèmes de script intersite ont été découverts.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2084">CVE-2011-2084</a> <p>Les hachages de mots de passe pourraient être dévoilés par les utilisateurs privilégiés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2085">CVE-2011-2085</a> <p>Plusieurs vulnérabilités aux contrefaçons de requête intersite ont été découvertes. Si cette mise à jour casse votre installation, vous pouvez restaurer l'ancien comportement en réglant $RestrictReferrer à 0.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4458">CVE-2011-4458</a> <p>Le code de prise en charge des chemins de retour d'enveloppe de variable permettait l'exécution de code arbitraire.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4459">CVE-2011-4459</a> <p>Les groupes désactivés n'étaient pas totalement considérés désactivés.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4460">CVE-2011-4460</a> <p>Vulnérabilité d'injection SQL exploitable uniquement par les utilisateurs privilégiés.</p></li> </ul> <p>Veuillez remarquer que si vous exécutez request-tracker3.8 sous le serveur web Apache, vous devez arrêter et relancer Apache manuellement. La commande <q>restart</q> n'est pas recommandée, en particulier quand mod_perl est utilisé.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.5-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets request-tracker3.8.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2480.data" # $Id: dsa-2480.wml,v 1.1 2012/05/24 18:37:23 kaare Exp $
signature.asc
Description: OpenPGP digital signature