Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Wordpress, un outil de blog. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0165">CVE-2014-0165</a> <p>Un utilisateur avec un rôle de contributeur, utilisant une requête contrefaite pour l'occasion, peut publier des articles, ce qui est réservé à des utilisateurs dotés d'un rôle supérieur.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0166">CVE-2014-0166</a> <p>Jon Cave de l'équipe de sécurité de WordPress a découvert que la fonction wp_validate_auth_cookie dans wp-includes/pluggable.php ne détermine pas correctement la validité des cookies d'authentification, permettant à un attaquant distant d'obtenir un accès à l'aide d'un cookie falsifié.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb6u2.</p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.6.1+dfsg-1~deb7u2.</p> <p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 3.8.2+dfsg-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.8.2+dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2901.data" # $Id: dsa-2901.wml,v 1.1 2014/04/12 20:44:19 carnil Exp $