Hi, The pserver access is not available yet, so I cannot commit by myself.
Could someone with write accesss commit this set of french DSA translations to webwml/french/security/2006 with the following log message : Initial translation [Simon Paillard] Proofreading [Florentin Duneau, Max] Thanks ! -- Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>Russ Allbery a découvert que rssh, un interpréteur de commandes restreint, n'effectuait pas de vérifications suffisantes des commandes entrantes, ce qui pouvait permettre le contournement de restrictions d'accès.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.2.3-1.sarge.2.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 2.3.0-1.1.</p> <p>Nous vous recommandons de mettre à jour votre paquet rssh.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1109.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Gerald Carter a découvert que le démon smbd de Samba, une implémentation libre du protocole SMB/CIFS, n'appliquait pas de limites suffisantes dans le code de gestion des connexions aux partages. Ceci pouvait être exploité par l'envoi de requêtes malveillantes spécialement conçues, provoquant un déni de service par épuisement des ressources mémoires du système.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 3.0.14a-3sarge2.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1110.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Condition de concurrence</define-tag> <define-tag moreinfo> <p>Une condition de concurrence dans la gestion du système de fichiers des processus (« /proc ») permettait d'usurper des droits.</p> <p>Le tableau suivant explique quelle version du noyau corrige le problème mentionné ci-dessus pour différentes architectures :</p> <div class="centerdiv"><table cellspacing="0" cellpadding="2"> <tr><th> </th><th>Debian 3.1 (<em>Sarge</em>)</th></tr> <tr><td>Source </td><td>2.6.8-16sarge4</td></tr> <tr><td>Architecture Alpha </td><td>2.6.8-16sarge4</td></tr> <tr><td>Architecture AMD64 </td><td>2.6.8-16sarge4</td></tr> <tr><td>Architecture Intel IA-32</td><td>2.6.8-16sarge4</td></tr> <tr><td>Architecture Intel IA-64</td><td>2.6.8-14sarge4</td></tr> <tr><td>Architecture PowerPC </td><td>2.6.8-12sarge4</td></tr> <tr><td>Architecture Sun Sparc </td><td>2.6.8-15sarge4</td></tr> </table></div> <p>Étant donné qu'une méthode d'exploitation de la faille était dans la nature, ce bulletin a été envoyé avant que des correctifs aient été construits pour IBM S/390, Motorola 680x0 et HP Precision. Ils seront publiés dans un autre bulletin dès leur disponibilité. D'autre part, les noyaux de l'installateur FAI n'ont pas encore été mis à jour. Pour contourner ce problème, nous vous recommandons de monter /proc avec les options nosuid et noexec.</p> <p>Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et de redémarrer la machine. Si vous avez construit une noyau personnalisé avec le paquet des sources du noyau, vous devez le reconstruire pour tirer parti de ces corrections.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1111.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités locales menant à un déni de service ont été découvertes dans le serveur de bases de données MySQL. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3081">CVE-2006-3081</a> <p>« Kanatoko » a découvert que le serveur pouvait être interrompu en fournissant des valeurs NULL à la fonction str_to_date().</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3469">CVE-2006-3469</a> <p>Jean-David Maillefer a découvert que le serveur pouvait être interrompu en utilisant des appels spécialement conçus à la fonction date_format().</p></li> </ul> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 4.1.11a-4sarge5.</p> <p>La distribution instable (<em>Sid</em>) ne contient plus de paquets MySQL 4.1. Les paquets MySQL 5.0 de <em>Sid</em> ne sont pas touchés.</p> <p>Nous vous recommandons de mettre à jour vos paquets mysql-dfsg-4.1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1112.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p>Il a été découvert que le serveur d'application web Zope permettait la lecture de toutes les pages du serveur aux utilisateurs dotés du droit d'édition des pages en « texte restructuré ».</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 2.7.5-2sarge2.</p> <p>La distribution instable (<em>Sid</em>) ne contient plus Zope 2.7.</p> <p>Nous vous recommandons de mettre à jour votre paquet zope2.7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1113.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Andreas Seltenreich a découvert un dépassement de tampon dans hashcash, un programme visant à faire payer l'envoi de courriel à travers le calcul d'empreintes (« hash »). Ce dépassement de tampon pouvait permettre à des attaquants d'exécuter du code arbitraire en utilisant des données d'entrée spécialement conçues.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.17-1sarge1.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.21-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet hashcash.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1114.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Dépassement d'entier</define-tag> <define-tag moreinfo> <p>Evgeny Legerov a découvert que gnupg, « the GNU privacy guard », un remplaçant libre de PGP, contenait un dépassement d'entier pouvant provoquer une erreur de segmentation et peut-être écraser des zones de la mémoire. Ce dépassement était exploitable avec un identifiant d'utilisateur constitué d'une longue chaîne de caractères.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.4.1-1.sarge4 de GnuPG et dans la version 1.9.15-6sarge1 de GnuPG2.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.4.3-2 de GnuPG, un correctif pour GnuPG2 est imminent.</p> <p>Nous vous recommandons de mettre à jour votre paquet gnupg2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1115.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Erreur de conception</define-tag> <define-tag moreinfo> <p>Akira Tanaka a découvert une vulnérabilité dans Hiki Wiki, un moteur Wiki écrit en Ruby, qui permettait à des attaquants distants de provoquer un déni de service par l'utilisation intensive des ressources du processeur lors de la génération des différences (« diff ») entre plusieurs pages Wiki lourdes et spécialement conçues.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 0.6.5-2.</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 0.8.6-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet hiki.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1119.data" # $Id: dsa-1119.wml,v 1.1 2006/07/22 15:38:00 joey Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag description>Chaîne de formatage</define-tag> <define-tag moreinfo> <p>Peter Bieringer a découvert que postgrey, une implémentation de listes grises (« greylisting ») pour Postfix, était vulnérable à une attaque distante par déni de service, en raison d'un problème de chaîne de formatage.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.21-1sarge1.</p> <p>Pour l'actuelle distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la version 1.21-1volatile4 de l'archive « volatile ».</p> <p>Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la version 1.22-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet postgrey.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1121.data" # $Id: dsa-1121.wml,v 1.2 2006/07/24 07:41:31 joey Exp $