Salut, Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus vieille pour récupérer le retard, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> On a découvert que l'analyseur d'en-tête de message du serveur de messagerie Dovecot ne traitait pas correctement les caractères NUL. Cela pourrait conduire à déni de service par l'intermédiaire d'en-têtes de message malformés. </p> <p>La distribution oldstable (Lenny) n'est pas concernée.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.15-7.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.13-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets dovecot.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2252.data" # $Id: dsa-2252.wml,v 1.1 2011-06-02 20:57:28 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Subversion, le système de gestion de version. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1752">CVE-2011-1752</a> <p> Le module de serveur HTTPD Apache mod_dav_svn peut être planté même lors d'une demande de transmission de ressources WebDAV référencées. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1783">CVE-2011-1783</a> <p> Le module de serveur HTTPD Apache mod_dav_svn peut déclencher une boucle qui consomme tout la mémoire disponible du système. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1921">CVE-2011-1921</a> <p> Le module de serveur HTTPD Apache mod_dav_svn pourrait permettre aux utilisateurs distants d'accéder au contenu de fichiers configurés pour ne pas être lisibles par ces utilisateur. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.5.1dfsg1-7.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.6.12dfsg-6.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.6.17dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets subversion.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2251.data" # $Id: dsa-2251.wml,v 1.1 2011-06-02 12:29:09 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Vérification d'entrée manquante</define-tag> <define-tag moreinfo> <p> Une vulnérabilité a été découverte dans aria2, un client de téléchargement. L'attribut <q>name</q> de l'élément <q>file</q> des fichiers de métalien n'est pas correctement vérifié avant de l'utiliser pour télécharger des fichiers. Si un utilisateur est piégé à télécharger à partir d'un fichier de métalien trafiqué pour l'occasion, ce peut être utilisé pour télécharger des fichiers vers des répertoires en dehors du répertoire de téléchargement prévu. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.14.0-1+lenny2.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.9.3-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet aria2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2047.data" # $Id: dsa-2047.wml,v 1.1 2010-05-17 22:03:51 spaillard Exp $
signature.asc
Description: OpenPGP digital signature