Re: [LCFC] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}70.wml

2012-05-19 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Merci Illan, Stéphane et Thomas
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.10 (GNU/Linux)

iQIcBAEBCAAGBQJPt0J2AAoJELgqIXr9/gnyibUQALR0nvvNpbVEipW7fAUqlGCR
8wY/EDOavZoatbYTu3x5LSb1PEhK15nirS7YGbBfNI09pcG8AmAaQpcubOlqmhrp
1ho0ENyE5xWX+n7GVFV1qbPIgQzSv0jJeFzYWa+qOKLmnRbx303LTqBR+xz5DIuB
Zj9bJvwutngPWwE8dVg/YkjxvtDwfBA1BcgNMIFdRzLfmTHBk1qyNhR5cl5Y2Xxt
9f/VyfD/7xlUzTzeRcwVqXscQY1fMVZ+lp9dZ7CNlW/n5mvHeGTfCWDaXjRxsNlI
RKy0cHeQiXyjGnu6adZ2UKhSN13gKrM7UAU27Hj4L66tqt38vV99OpaglcRJ9jcl
OuSyEHxK29cUIpam2DhKVVfTPstShswMsQnJ/Vq9qUNjIAws9VuGHjH6zofosDit
aKa5o0FBCJ28oUGoqLZArAzL3MBQfNIBDBC81jZ/56412LkW94IQRd7TYHn0iQTg
x1qvB8cg7s/pXbE3//KHYx3MDWzVptSPivy86oKGVh6QTkO4U7EYS7/GO8a663Rl
9as/d8OoBYO+AW/v5gdcsTUvR3zt/y8/FeYT57RdxlMeVUqbDpVI935FiFsQQGGc
rgtmSFoVNLFaMdphJ5PRt7UdeX6c3pQuoM4Cq1q02t/MqkE5vlv1SVcLlW5olprG
HXjbButZCMKFgLFONK8J
=XVnl
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4fb74278.6000...@tilapin.org



Re: [LCFC] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}70.wml

2012-05-17 Par sujet Illan Rul Da Cunha (Havok Novak)

Le 16/05/2012 19:50, David Prévot a écrit :

Salut,

Le 13/05/2012 06:03, Thomas Vincent a écrit :


Suggestions.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David


Les trois sont parfaits. ;)


--
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4fb4ffd8.9060...@gmail.com



[LCFC] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}70.wml

2012-05-16 Par sujet David Prévot
Salut,

Le 13/05/2012 06:03, Thomas Vincent a écrit :

 Suggestions.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation=1.2 maintainer=David Prévot
define-tag descriptionPlusieurs vulnérabilités/define-tag
define-tag moreinfo
p
Plusieurs vulnérabilités ont été identifiées
dans WordPress, un gestionnaire de blog.

Puisque les CVE ont été alloués à partir des annonces de
publication, et que les corrections spécifiques ne sont normalement
pas identifiées, le paquet wordpress a été mis à jour vers sa
dernière version amont au lieu de rétroporter les correctifs.
/p

p
Cela signifie qu'une attention toute particulière doit être portée lors de
la mise à niveau, en particulier lors de l'utilisation de greffons tiers
ou de thèmes, puisque la compatibilité pourrait avoir été altérée depuis.

Nous recommandons aux utilisateurs de vérifier leur
installation avant de procéder à la mise à niveau.
/p

pPour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.3.2+dfsg-1~squeeze1./p

pPour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.3.2+dfsg-1./p

pNous vous recommandons de mettre à jour vos paquets wordpress./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2012/dsa-2470.data
# $Id: dsa-2470.wml,v 1.2 2012-05-13 15:12:05 taffit Exp $
#use wml::debian::translation-check translation=1.2 maintainer=David Prévot
define-tag descriptionVérification insuffisante des entrées/define-tag
define-tag moreinfo
p
Plusieurs vulnérabilités ont été découvertes dans IMP 4, le
composant de messagerie web pour le cadre d'applications Horde.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p

ul

lia href=http://security-tracker.debian.org/tracker/CVE-2008-4182;CVE-2008-4182/a
p
IMP 4 est vulnérable à une attaque de script intersite (XSS)
par l'intermédiaire du champ utilisateur d'une session IMAP.

Cela permet aux attaquants d'injecter du code HTML arbitraire.
/p/li

lia href=http://security-tracker.debian.org/tracker/CVE-2009-0930;CVE-2009-0930/a
p
IMP 4 est prédisposé à plusieurs attaques de script intersite
(XSS) par plusieurs moyens dans le code du courrier
permettant aux attaquants d'injecter du code HTML arbitraire.
/p/li

/ul

pPour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 4.1.3-4etch1./p

pPour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4.2-4, qui a déjà été incluse dans la publication de Lenny./p

pPour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.2-4./p


pNous vous recommandons de mettre à jour vos paquets imp4./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2009/dsa-1770.data
# $Id: dsa-1770.wml,v 1.2 2010-12-17 14:39:36 taffit-guest Exp $
#use wml::debian::translation-check translation=1.2 maintainer=David Prévot
define-tag descriptionValidation des entrées insuffisante/define-tag
define-tag moreinfo
p
Federico Muttis a découvert que libpurple, la bibliothèque partagée qui ajoute
la prise en charge de plusieurs réseaux de messagerie instantanée au client
de messagerie instantanée Pidgin, est vulnérable à un dépassement de tas.

Ce problème existe à cause d'une correction incomplète de a
href=http://security-tracker.debian.org/tracker/CVE-2008-2927;CVE-2008-2927/a et
a href=http://security-tracker.debian.org/tracker/CVE-2009-1376;CVE-2009-1376/a.

Un attaquant peut exploiter cela en envoyant deux
paquets SLP consécutifs à une victime par MSN.
/p

p
Le premier paquet est utilisé pour créer un sujet de message SLP
avec un indice nul, le deuxième paquet contient ensuite un indice
contrefait qui atteint le code vulnérable initialement corrigé dans a
href=http://security-tracker.debian.org/tracker/CVE-2008-2927;CVE-2008-2927/a et 
a href=http://security-tracker.debian.org/tracker/CVE-2009-1376;CVE-2009-1376/a,
ce qui permet à un attaquant d'exécuter du code arbitraire.
/p

p
Remarque : les utilisateurs avec le réglage « Autoriser les
utilisateurs ci-dessous » ne sont pas vulnérables à cette attaque.

Si vous ne pouvez pas installer les mises à jour ci-dessous,
vous pourriez configurer cela dans Outils → Filtres.
/p


pPour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.4.3-4lenny3./p

pPour la distribution testing (Squeeze), ce problème sera corrigé prochainement./p

pPour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.9-1./p

pNous vous recommandons de mettre à jour vos paquets pidgin./p
/define-tag

# do not modify the following line
#include $(ENGLISHDIR)/security/2009/dsa-1870.data
# $Id: