Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans Drupal, une plateforme complète de gestion de contenu. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9015">CVE-2014-9015</a> <p>Aaron Averill a découvert qu'une requête contrefaite pour l'occasion pouvait donner à un utilisateur accès à la session d'un autre utilisateur, permettant à attaquant de détourner une session au hazard.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9016">CVE-2014-9016</a> <p>Michael Cullum, Javier Nieto et Andres Rojas Guerrero ont découvert que l'API de hachage des mots de passe permettait à un attaquant d'envoyer des requêtes contrefaites pour l'occasion avec comme conséquence l'épuisement du processeur et de la mémoire. Cela pourrait conduire à rendre le site indisponible ou non réactif (déni de service).</p></li> </ul> <p>Les configurations spéciales de session.inc et password.inc doivent être aussi examinées pour vérifier si elles sont prédisposés à ces vulnérabilités. Plus d'informations sont disponibles dans l'annonce de l'équipe amont à l'adresse <url "https://www.drupal.org/SA-CORE-2014-006" /></p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.14-2+deb7u8.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3075.data" # $Id: dsa-3075.wml,v 1.1 2014/11/21 18:21:15 jipege1-guest Exp $