diff --git a/fr/security/Makefile b/fr/security/Makefile
index 41764efb48..8d707aac06 100644
--- a/fr/security/Makefile
+++ b/fr/security/Makefile
@@ -1,7 +1,7 @@
-# $FreeBSD$
+# $FreeBSD: www/fr/security/Makefile,v 1.1 2003/12/15 16:04:58 stephane Exp $
# The FreeBSD French Documentation Project
-# Original revision: 1.9
+# Original revision: 1.14
.if exists(../Makefile.conf)
.include "../Makefile.conf"
@@ -10,17 +10,20 @@
.include "../Makefile.inc"
.endif
-DOCS=
+DOCS=
DOCS+= security.sgml
-INDEXLINK= security.html
+INDEXLINK= security.html
+
+security.html: advisories.html.inc advisories.rdf
+
+DEPENDSET.DEFAULT= advisories
+XML.DEFAULT= ${XML_ADVISORIES}
+
+XMLDOCS= advisories:mkindex.xsl::advisories.html.inc
+NO_DATA.advisories= yes
+NO_TIDY.advisories= yes
+
+XMLDOCS+= advisories-rdf:security-rdf.xsl::advisories.rdf
.include "${WEB_PREFIX}/share/mk/web.site.mk"
-
-CLEANFILES+= advisories.html.inc
-
-security.html: advisories.html.inc
-
-advisories.html.inc: mkindex.xsl ${XML_ADVISORIES}
- ${XSLTPROC} ${XSLTPROCOPTS} -o ${.TARGET} \
- ${.CURDIR}/mkindex.xsl ${XML_ADVISORIES}
diff --git a/fr/security/advisories.xml b/fr/security/advisories.xml
deleted file mode 100644
index c67eb0339a..0000000000
--- a/fr/security/advisories.xml
+++ /dev/null
@@ -1,2181 +0,0 @@
-
-
-
-
-
-
-
- $FreeBSD$
-
-
-
-
- 2003
-
-
- Octobre
-
-
- 5
-
-
- FreeBSD-SA-03:15.openssh
-
-
-
-
- 3
-
-
- FreeBSD-SA-03:18.openssl
-
-
- FreeBSD-SA-03:17.procfs
-
-
-
-
- 2
-
-
- FreeBSD-SA-03:16.filedesc
-
-
-
-
-
- Septembre
-
-
- 23
-
-
- FreeBSD-SA-03:14.arp
-
-
-
-
- 17
-
-
- FreeBSD-SA-03:13.sendmail
-
-
-
-
- 16
-
-
- FreeBSD-SA-03:12.openssh
-
-
-
-
-
- Août
-
-
- 26
-
-
- FreeBSD-SA-03:11.sendmail
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1170
-
-
-
-
- 10
-
-
- FreeBSD-SA-03:10.ibcs2
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1164
-
-
-
- FreeBSD-SA-03:09.signal
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1163
-
-
-
-
- 3
-
-
- FreeBSD-SA-03:08.realpath
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1158
-
-
-
-
-
- Juin
-
-
- 9
-
-
- FreeBSD 5.1-RELEASE
-
-
-
-
-
- Avril
-
-
- 8
-
-
- FreeBSD-SN-03:02
-
-
-
-
- 7
-
-
- FreeBSD-SN-03:01
-
-
-
-
- 3
-
-
- FreeBSD 4.8-RELEASE
-
-
-
-
-
- Mars
-
-
- 30
-
-
- FreeBSD-SA-03:07.sendmail
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1122
-
-
-
-
- 21
-
-
- FreeBSD-SA-03:06.openssl
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1118
-
-
-
-
- 20
-
-
- FreeBSD-SA-03:05.xdr
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1117
-
-
-
-
- 3
-
-
- FreeBSD-SA-03:04.sendmail
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1112
-
-
-
-
-
- Février
-
-
- 24
-
-
- FreeBSD-SA-03:03.syncookies
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1106
-
-
-
- FreeBSD-SA-03:02.openssl
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1105
-
-
-
-
- 04
-
-
- FreeBSD-SA-03:01.cvs
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1100
-
-
-
-
-
-
- Janvier
-
-
- 19
-
-
- FreeBSD 5.0-RELEASE
-
-
-
-
- 07
-
-
- FreeBSD-SA-02:44.filedesc
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1090
-
-
-
-
-
-
-
-
- 2002
-
-
- Novembre
-
-
- 15
-
-
- FreeBSD-SA-02:43.bind
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1084
-
-
-
- FreeBSD-SA-02:41.smrsh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1082
-
-
-
-
- 12
-
-
- FreeBSD-SA-02:42.resolv
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1083
-
-
-
- FreeBSD-SA-02:40.kadmind
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1081
-
-
-
-
-
-
- Octobre
-
-
- 10
-
-
- FreeBSD 4.7-RELEASE
-
-
-
- FreeBSD-SN-02:06
-
-
-
-
-
-
- Septembre
-
-
- 16
-
-
- FreeBSD-SA-02:39.libkvm
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1051
-
-
-
-
-
-
-
- Août
-
-
- 28
-
-
- FreeBSD-SN-02:05
-
-
-
-
- 19
-
-
- FreeBSD-SA-02:38.signed-error
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1041
-
-
-
-
- 15
-
-
- FreeBSD 4.6.2-RELEASE
-
-
-
-
- 05
-
-
- FreeBSD-SA-02:37.kqueue
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1033
-
-
-
- FreeBSD-SA-02:36.nfs
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1032
-
-
-
- FreeBSD-SA-02:35.ffs
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1031
-
-
-
- FreeBSD-SA-02:33.openssl
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1023
-
-
-
-
- 01
-
-
- FreeBSD-SA-02:34.rpc
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1024
-
-
-
-
-
-
- Juillet
-
-
- 31
-
-
- FreeBSD-SA-02:32.pppd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1022
-
-
-
-
- 15
-
-
- FreeBSD-SA-02:31.openssh
-
-
-
-
- 12
-
-
- FreeBSD-SA-02:30.ktrace
-
-
- FreeBSD-SA-02:29.tcpdump
-
-
-
-
-
-
- Juin
-
-
- 26
-
-
- FreeBSD-SA-02:28.resolv
-
-
-
-
- 19
-
-
- FreeBSD-SN-02:04
-
-
-
-
- 15
-
-
- FreeBSD 4.6-RELEASE
-
-
-
-
-
- Mai
-
-
- 29
-
-
- FreeBSD-SA-02:27.rc
-
-
- FreeBSD-SA-02:26.accept
-
-
-
-
- 28
-
-
- FreeBSD-SN-02:03
-
-
-
-
- 20
-
-
- FreeBSD-SA-02:25.bzip2
-
-
- FreeBSD-SA-02:24.k5su
-
-
-
-
- 13
-
-
- FreeBSD-SN-02:02
-
-
-
-
-
-
- Avril
-
-
- 22
-
-
- FreeBSD-SA-02:23.stdio
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/1021
-
-
-
-
- 18
-
-
- FreeBSD-SA-02:22.mmap
-
-
-
-
- 17
-
-
- FreeBSD-SA-02:21.tcpip
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/980
-
-
-
-
- 16
-
-
- FreeBSD-SA-02:20.syncache
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/979
-
-
-
-
-
-
- Mars
-
-
- 30
-
-
- FreeBSD-SN-02:01
-
-
-
-
- 26
-
-
- FreeBSD-SA-02:19.squid
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/960
-
-
-
-
- 18
-
-
- FreeBSD-SA-02:18.zlib.v1.2
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/978
-
-
-
-
- 12
-
-
- FreeBSD-SA-02:17.mod_frontpage
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/954
-
-
-
- FreeBSD-SA-02:16.netscape
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/953
-
-
-
- FreeBSD-SA-02:15.cyrus-sasl
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/952
-
-
-
- FreeBSD-SA-02:14.pam-pgsql
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/951
-
-
-
-
- 07
-
-
- FreeBSD-SA-02:13.openssh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/945
-
-
-
-
-
-
- Février
-
-
- 21
-
-
- FreeBSD-SA-02:12.squid
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/938
-
-
-
-
- 12
-
-
- FreeBSD-SA-02:11.snmp
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/936
-
-
-
-
- 06
-
-
- FreeBSD-SA-02:10.rsync
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/928
-
-
-
- FreeBSD-SA-02:09.fstatfs
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/927
-
-
-
-
-
-
- Janvier
-
-
- 29
-
-
- FreeBSD 4.5-RELEASE
-
-
-
-
- 24
-
-
- FreeBSD-SA-02:08.exec
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/923
-
-
-
-
- 18
-
-
- FreeBSD-SA-02:07.k5su
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/912
-
-
-
-
- 16
-
-
- FreeBSD-SA-02:06.sudo
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/909
-
-
-
-
- 04
-
-
- FreeBSD-SA-02:05.pine
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/894
-
-
-
- FreeBSD-SA-02:04.mutt
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/893
-
-
-
- FreeBSD-SA-02:03.mod_auth_pgsql
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/892
-
-
-
- FreeBSD-SA-02:02.pw
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/891
-
-
-
- FreeBSD-SA-02:01.pkg_add
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/898
-
-
-
-
-
-
-
-
- 2001
-
-
- Décembre
-
-
- 04
-
-
- FreeBSD-SA-01:64.wu-ftpd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/870
-
-
-
-
- 02
-
-
- FreeBSD-SA-01:63.openssh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/871
-
-
-
-
-
-
- Octobre
-
-
- 08
-
-
- FreeBSD-SA-01:62.uucp
-
-
-
- FreeBSD-SA-01:61.squid
-
-
-
-
-
-
- Septembre
-
-
- 24
-
-
- FreeBSD-SA-01:60.procmail
-
-
-
-
- 20
-
-
- FreeBSD 4.4-RELEASE
-
-
-
-
- 04
-
-
- FreeBSD-SA-01:59.rmuser.v1.1
-
-
-
-
-
-
- Août
-
-
- 30
-
-
- FreeBSD-SA-01:58.lpd
-
-
-
-
- 27
-
-
- FreeBSD-SA-01:57.sendmail.v1.2
-
-
-
-
- 23
-
-
- FreeBSD-SA-01:56.tcp_wrappers
-
-
-
-
- 21
-
-
- FreeBSD-SA-01:55.procfs
-
-
-
-
- 20
-
-
- FreeBSD-SA-01:54.ports-telnetd
-
-
-
-
- 17
-
-
- FreeBSD-SA-01:53.ipfw
-
-
-
-
- 06
-
-
- FreeBSD-SA-01:52.fragment
-
-
-
-
-
-
- Juillet
-
-
- 30
-
-
- FreeBSD-SA-01:51.openssl.v1.1
-
-
-
-
- 27
-
-
- FreeBSD-SA-01:50.windowmaker
-
-
-
-
- 23
-
-
- FreeBSD-SA-01:49.telnetd.v1.1
-
-
-
-
- 17
-
-
- FreeBSD-SA-01:48.tcpdump
-
-
-
-
- 10
-
-
- FreeBSD-SA-01:47.xinetd
-
-
- FreeBSD-SA-01:46.w3m
-
-
- FreeBSD-SA-01:45.samba
-
-
- FreeBSD-SA-01:44.gnupg
-
-
- FreeBSD-SA-01:43.fetchmail
-
-
- FreeBSD-SA-01:42.signal.v1.1
-
-
-
-
- 09
-
-
- FreeBSD-SA-01:41.hanterm
-
-
-
-
-
-
- Juin
-
-
- 04
-
-
- FreeBSD-SA-01:40.fts.v1.1
-
-
-
-
-
-
- Mai
-
-
- 02
-
-
- FreeBSD-SA-01:39.tcp-isn
-
-
-
-
-
-
- Avril
-
-
- 23
-
-
- FreeBSD-SA-01:38.sudo
-
-
- FreeBSD-SA-01:37.slrn
-
-
- FreeBSD-SA-01:36.samba
-
-
- FreeBSD-SA-01:35.licq
-
-
- FreeBSD-SA-01:34.hylafax
-
-
-
-
- 20
-
-
- FreeBSD 4.3-RELEASE
-
-
-
-
- 17
-
-
- FreeBSD-SA-01:33.ftpd-glob.v1.1
-
-
-
-
- 16
-
-
- FreeBSD-SA-01:32.ipfilter.v1.1
-
-
-
-
- 06
-
-
- FreeBSD-SA-01:31.ntpd
-
-
-
-
-
-
- Mars
-
-
- 22
-
-
- FreeBSD-SA-01:30.ufs-ext2fs
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/738
-
-
-
-
- 12
-
-
- FreeBSD-SA-01:29.rwhod
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/732
-
-
-
- FreeBSD-SA-01:28.timed
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/731
-
-
-
- FreeBSD-SA-01:27.cfengine
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/730
-
-
-
- FreeBSD-SA-01:26.interbase
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/729
-
-
-
- FreeBSD-SA-01:23.icecast
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/728
-
-
-
-
-
-
- Février
-
-
- 14
-
-
- FreeBSD-SA-01:25.kerberosIV
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/716
-
-
-
-
- 12
-
-
- FreeBSD-SA-01:24.ssh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/715
-
-
-
-
- 07
-
-
- FreeBSD-SA-01:22.dc20ctrl
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/714
-
-
-
- FreeBSD-SA-01:21.ja-elvis
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/713
-
-
-
- FreeBSD-SA-01:20.mars_nwe
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/712
-
-
-
- FreeBSD-SA-01:19.ja-klock
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/707
-
-
-
-
-
-
- Janvier
-
-
- 31
-
-
- FreeBSD-SA-01:18.bind
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/706
-
-
-
-
- 29
-
-
- FreeBSD-SA-01:17.exmh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/705
-
-
-
- FreeBSD-SA-01:16.mysql
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/704
-
-
-
- FreeBSD-SA-01:15.tinyproxy
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/703
-
-
-
- FreeBSD-SA-01:14.micq
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/702
-
-
-
- FreeBSD-SA-01:13.sort
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/701
-
-
-
- FreeBSD-SA-01:12.periodic.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/700
-
-
-
- FreeBSD-SA-01:11.inetd.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/699
-
-
-
-
- 23
-
-
- FreeBSD-SA-01:10.bind
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/698
-
-
-
- FreeBSD-SA-01:09.crontab.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/697
-
-
-
- FreeBSD-SA-01:08.ipfw
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/696
-
-
-
- FreeBSD-SA-01:07.xfree86
-
-
-
-
- 15
-
-
- FreeBSD-SA-01:06.zope
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/669
-
-
-
- FreeBSD-SA-01:05.stunnel
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/668
-
-
-
- FreeBSD-SA-01:04.joe
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/667
-
-
-
- FreeBSD-SA-01:03.bash1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/666
-
-
-
- FreeBSD-SA-01:02.syslog-ng
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/665
-
-
-
- FreeBSD-SA-01:01.openssh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/664
-
-
-
-
-
-
-
-
- 2000
-
-
- Décembre
-
-
- 20
-
-
- FreeBSD-SA-00:81.ethereal
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/651
-
-
-
- FreeBSD-SA-00:80.halflifeserver
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/650
-
-
-
- FreeBSD-SA-00:79.oops
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/649
-
-
-
- FreeBSD-SA-00:78.bitchx.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/648
-
-
-
-
- 18
-
-
- FreeBSD-SA-00:77.procfs.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/647
-
-
-
-
-
-
- Novembre
-
-
- 20
-
-
- FreeBSD-SA-00:76.tcsh-csh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/628
-
-
-
- FreeBSD-SA-00:75.php
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/627
-
-
-
- FreeBSD-SA-00:74.gaim
-
-
-
- FreeBSD-SA-00:73.thttpd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/626
-
-
-
- FreeBSD-SA-00:72.curl
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/625
-
-
-
- FreeBSD-SA-00:71.mgetty
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/624
-
-
-
-
- 14
-
-
- FreeBSD-SA-00:70.ppp-nat
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/623
-
-
-
- FreeBSD-SA-00:69.telnetd.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/622
-
-
-
-
- 13
-
-
- FreeBSD-SA-00:68.ncurses.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/621
-
-
-
-
- 10
-
-
- FreeBSD-SA-00:67.gnupg
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/620
-
-
-
-
- 06
-
-
- FreeBSD-SA-00:66.netscape
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/619
-
-
-
- FreeBSD-SA-00:65.xfce
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/618
-
-
-
- FreeBSD-SA-00:64.global
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/617
-
-
-
-
- 01
-
-
- FreeBSD-SA-00:63.getnameinfo
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/589
-
-
-
- FreeBSD-SA-00:62.top.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/616
-
-
-
-
-
-
- Octobre
-
-
- 31
-
-
- FreeBSD-SA-00:61.tcpdump.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/615
-
-
-
-
- 30
-
-
- FreeBSD-SA-00:60.boa
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/586
-
-
-
- FreeBSD-SA-00:59.pine
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/585
-
-
-
- FreeBSD-SA-00:58.chpass
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/584
-
-
-
-
- 13
-
-
- FreeBSD-SA-00:57.muh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/570
-
-
-
- FreeBSD-SA-00:56.lprng
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/569
-
-
-
- FreeBSD-SA-00:55.xpdf
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/568
-
-
-
- FreeBSD-SA-00:54.fingerd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/567
-
-
-
-
- 06
-
-
- FreeBSD-SA-00:52.tcp-iss
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/561
-
-
-
-
-
-
- Septembre
-
-
- 27
-
-
- FreeBSD-SA-00:53.catopen
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/562
-
-
-
-
- 13
-
-
- FreeBSD-SA-00:51.mailman
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/550
-
-
-
- FreeBSD-SA-00:50.listmanager
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/549
-
-
-
- FreeBSD-SA-00:49.eject
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/548
-
-
-
- FreeBSD-SA-00:48.xchat
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/547
-
-
-
- FreeBSD-SA-00:47.pine
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/546
-
-
-
- FreeBSD-SA-00:46.screen
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/545
-
-
-
-
-
-
- Août
-
-
- 31
-
-
- FreeBSD-SA-00:45.esound
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/526
-
-
-
-
- 28
-
-
- FreeBSD-SA-00:44.xlock
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/523
-
-
-
- FreeBSD-SA-00:43.brouted
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/520
-
-
-
- FreeBSD-SA-00:42.linux
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/530
-
-
-
- FreeBSD-SA-00:41.elf
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/527
-
-
-
- FreeBSD-SA-00:40.mopd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/521
-
-
-
- FreeBSD-SA-00:39.netscape
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/528
-
-
-
-
- 14
-
-
- FreeBSD-SA-00:38.zope
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/525
-
-
-
- FreeBSD-SA-00:37.cvsweb
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/524
-
-
-
- FreeBSD-SA-00:36.ntop
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/531
-
-
-
- FreeBSD-SA-00:35.proftpd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/522
-
-
-
- FreeBSD-SA-00:34.dhclient
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/529
-
-
-
-
-
-
- Juillet
-
-
- 12
-
-
- FreeBSD-SA-00:33.kerberosIV
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/488
-
-
-
-
- 05
-
-
- FreeBSD-SA-00:32.bitchx
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/487
-
-
-
- FreeBSD-SA-00:31.canna.asc.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/486
-
-
-
- FreeBSD-SA-00:30.openssh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/485
-
-
-
- FreeBSD-SA-00:29.wu-ftpd.asc.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/489
-
-
-
- FreeBSD-SA-00:28.majordomo
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/484
-
-
-
- FreeBSD-SA-00:27.XFree86-4
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/483
-
-
-
- FreeBSD-SA-00:26.popper.asc.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/482
-
-
-
- FreeBSD-SA-00:24.libedit
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/481
-
-
-
-
-
-
- Juin
-
-
- 19
-
-
- FreeBSD-SA-00:23.ip-options.asc.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/480
-
-
-
-
- 12
-
-
- FreeBSD-SA-00:25.alpha-random
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/473
-
-
-
-
- 07
-
-
- FreeBSD-SA-00:22.apsfilter
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/461
-
-
-
- FreeBSD-SA-00:21.ssh.asc.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/459
-
-
-
-
-
-
- Mai
-
-
- 26
-
-
- FreeBSD-SA-00:20.krb5
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/452
-
-
-
-
- 23
-
-
- FreeBSD-SA-00:19.semconfig
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/451
-
-
-
-
- 09
-
-
- FreeBSD-SA-00:18.gnapster.knapster.asc.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/429
-
-
-
- FreeBSD-SA-00:17.libmytinfo
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/442
-
-
-
- FreeBSD-SA-00:16.golddig
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/439
-
-
-
-
-
-
- Avril
-
-
- 24
-
-
- FreeBSD-SA-00:15.imap-uw
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/438
-
-
-
- FreeBSD-SA-00:14.imap-uw
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/441
-
-
-
-
- 19
-
-
- FreeBSD-SA-00:13.generic-nqs
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/437
-
-
-
-
- 10
-
-
- FreeBSD-SA-00:12.healthd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/436
-
-
-
- FreeBSD-SA-00:11.ircii
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/440
-
-
-
-
-
-
- Mars
-
-
- 15
-
-
- FreeBSD-SA-00:10.orville-write
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/408
-
-
-
- FreeBSD-SA-00:09.mtr
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/408
-
-
-
- FreeBSD-SA-00:08.lynx.asc.v1.1
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/407
-
-
-
- FreeBSD-SA-00:07.mh
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/411
-
-
-
-
- 01
-
-
- FreeBSD-SA-00:06.htdig
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/403
-
-
-
-
-
-
- Février
-
-
- 28
-
-
- FreeBSD-SA-00:05.mysql
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/402
-
-
-
-
- 19
-
-
- FreeBSD-SA-00:04.delegate
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/392
-
-
-
- FreeBSD-SA-00:03.asmon
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/391
-
-
-
-
-
-
- Janvier
-
-
- 24
-
-
- FreeBSD-SA-00:02.procfs
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/380
-
-
-
-
- 19
-
-
- FreeBSD-SA-00:01.make
-
-
-
-
-
-
-
-
-
- 1999
-
-
- Septembre
-
-
- 16
-
-
- FreeBSD-SA-99:06.amd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/318
-
-
-
-
- 15
-
-
- FreeBSD-SA-99:05.fts
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/313
-
-
-
- FreeBSD-SA-99:04.core
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/312
-
-
-
-
- 05
-
-
- FreeBSD-SA-99:03.ftpd
- http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/311
-
-
-
-
- 04
-
-
- FreeBSD-SA-99:02.profil
-
-
-
- FreeBSD-SA-99:01.chflags
-
-
-
-
-
-
-
-
- 1998
-
-
- Novembre
-
-
- 04
-
-
- FreeBSD-SA-98:08.fragment
-
-
-
-
-
- Octobre
-
-
- 13
-
-
- FreeBSD-SA-98:07.rst
-
-
-
-
-
-
- Juin
-
-
- 10
-
-
- FreeBSD-SA-98:06.icmp
-
-
-
-
- 04
-
-
- FreeBSD-SA-98:05.nfs
-
-
-
-
- 02
-
-
- FreeBSD-SA-98:04.mmap
-
-
-
-
-
-
- Mai
-
-
- 14
-
-
- FreeBSD-SA-98:03.ttcp
-
-
-
-
-
-
- Mars
-
-
- 12
-
-
- FreeBSD-SA-98:02.mmap
-
-
-
-
-
-
-
-
- 1997
-
-
- Décembre
-
-
- 09
-
-
- FreeBSD-SA-97:06.f00f
-
-
-
-
- 01
-
-
- FreeBSD-SA-98:01.land
-
-
-
-
-
-
- Octobre
-
-
- 29
-
-
- FreeBSD-SA-97:05.open
-
-
-
-
-
-
- Août
-
-
- 19
-
-
- FreeBSD-SA-97:04.procfs
-
-
-
-
-
-
- Avril
-
-
- 07
-
-
- FreeBSD-SA-97:03.sysinstall
-
-
-
-
-
-
- Mars
-
-
- 26
-
-
- FreeBSD-SA-97:02.lpd
-
-
-
-
-
-
- Février
-
-
- 05
-
-
- FreeBSD-SA-97:01.setlocale
-
-
-
-
-
-
-
- Janvier
-
-
- 18
-
-
- FreeBSD-SA-96:21.talkd
-
-
-
-
-
-
-
-
- 1996
-
-
- Décembre
-
-
- 16
-
-
- FreeBSD-SA-96:20.stack-overflow
-
-
-
-
- 10
-
-
- FreeBSD-SA-96:19.modstat
-
-
-
-
-
-
- Novembre
-
-
- 25
-
-
- FreeBSD-SA-96:18.lpr
-
-
-
-
-
-
- Juillet
-
-
- 16
-
-
- FreeBSD-SA-96:17.rzsz
-
-
-
-
- 12
-
-
- FreeBSD-SA-96:16.rdist
-
-
-
-
- 04
-
-
- FreeBSD-SA-96:15.ppp
-
-
-
-
-
-
- Juin
-
-
- 28
-
-
- FreeBSD-SA-96:12.perl
-
-
-
-
- 24
-
-
- FreeBSD-SA-96:14.ipfw
-
-
-
-
- 05
-
-
- FreeBSD-SA-96:13.comsat
-
-
-
-
-
-
- Mai
-
-
- 21
-
-
- FreeBSD-SA-96:11.man
-
-
-
-
- 17
-
-
- FreeBSD-SA-96:10.mount_union
-
-
- FreeBSD-SA-96:09.vfsload
-
-
-
-
-
-
- Avril
-
-
- 22
-
-
- FreeBSD-SA-96:02.apache
-
-
-
-
- 21
-
-
- FreeBSD-SA-96:08.syslog
-
-
- FreeBSD-SA-96:01.sliplogin
-
-
-
-
- 20
-
-
- FreeBSD-SA-96:03.sendmail-suggestion
-
-
-
-
-
-
-
diff --git a/fr/security/mkindex.xsl b/fr/security/mkindex.xsl
index 8ee9bd8650..fe479ccf7b 100644
--- a/fr/security/mkindex.xsl
+++ b/fr/security/mkindex.xsl
@@ -1,53 +1,34 @@
-
+
-
+
-
+
-
-
-
-
-
-
-
-
-
-
- Sortie de .
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Sortie de .
diff --git a/fr/security/security-rdf.xsl b/fr/security/security-rdf.xsl
new file mode 100644
index 0000000000..5febb4c02e
--- /dev/null
+++ b/fr/security/security-rdf.xsl
@@ -0,0 +1,24 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/fr/security/security.sgml b/fr/security/security.sgml
index 27e3c232bc..cd7eb38d7e 100644
--- a/fr/security/security.sgml
+++ b/fr/security/security.sgml
@@ -1,15 +1,17 @@
-
+
%navincludes;
%includes;
+ %developers;
+
]>
-
+
- &header;
-
-
Introduction
-
-Cette page web a été conçue afin d'accompagner les utilisateurs, nouveaux venus ou expérimentés,
-dans le domaine de la sécurité du système d'exploitation FreeBSD. L'équipe de
-développement en charge de FreeBSD considère la sécurité comme une priorité et travaille sans
-cesse afin de rendre le système aussi sûr que possible.
-
-Vous trouverez ici des informations complémentaires et des liens vers d'autres ressources
-qui vous aideront à configurer votre système afin d'éviter les attaques extérieures,
-à savoir qui contacter si vous trouvez une éventuelle faille dans la sécurité du système, etc.
-Les programmeurs systèmes seront heureux de trouver une section traitant des techniques à
-employer pour éviter avant toute chose de créer soi-même des failles.
-
-Table des Matières
-
-
-
-L'Officier de Sécurité FreeBSD
-
-Afin de mieux coordonner les échanges d'informations entre les personnes
-concernées par la sécurité, FreeBSD dispose d'un "central" pour les informations relatives à la sécurité :
-L'Officier de Sécurité FreeBSD.
-Cet Officier de Sécurité est en fait une équipe dont la tâche principale
-est d'envoyer des avis de sécurité lorsque des failles sont
-connues et d'agir en réponse aux rapports de possibles problèmes de sécurité sur FreeBSD.
-
-Si vous désirez contacter une personne de l'équipe FreeBSD au sujet d'un
-éventuel bogue de sécurité, envoyez un message à l'Officier de Sécurité
-contenant la description de ce que vous avez découvert et le type de vulnérabilité
-que cela représente. Les Officiers de Sécurité sont aussi en relation
-avec les équipes du CERT et du FIRST de part le monde, faisant part
-ainsi de toutes les éventuelles vulnérabilités de FreeBSD ou des
-utilitaires qui l'accompagnent. Les Officiers de Sécurité participe
-également aux activités de ces organisations.
-
-Si vous désirez contacter l'Officier de Sécurité sur un sujet
-particulièrement sensible, n'hésitez pas à utiliser leurs clés PGP
- pour crypter votre message avant de l'envoyer.
-
-
-Derniers avis de sécurité sous FreeBSD
-
-Les Officiers de Sécurité FreeBSD donnent des avis de sécurité pour les
-versions de FreeBSD suivantes :
-
-
-- La distribution officielle la plus récente de FreeBSD.
-- FreeBSD-stable, quand au moins 2 distributions l'utilisent.
-- La FreeBSD-stable précédente quand une "nouvelle stable" n'a pas
- encore 2 distributions à son actif.
-
-
-A ce jour, les avis de sécurité sont disponibles pour :
-
-- FreeBSD 3.5.1-STABLE (vulnérabilités exploitables à distance uniquement)
-- FreeBSD 4.3-RELEASE
-- FreeBSD 4.4-RELEASE
-- FreeBSD 4.4-STABLE
-
-
-Les versions plus anciennes ne sont plus maintenues et les utilisateurs sont vivement
-encouragés à mettre leur système à jour.
-
-Comme tout développement, les modifications de sécurité sont d'abord faites sur
-la branche FreeBSD-current.
-Apres quelques jours de tests, la correction est incluse dans
-la (ou les) branches FreeBSD-stable supportée(s) et un avis de sécurité est alors
-envoyé.
-
-Quelques statistiques sur les avis de sécurité émis en l'an 2000 :
-
-- Un total de 81 avis ont été émis, concernant à la fois le système
-de base (i.e. l'installation par défaut de FreeBSD) et les applications
-tierces optionnelles de la collection des ports.
-- 24 avis (de sévérités diverses) ont été émis pour le système
-de base, les 57 restant concernant les applications tierces optionnelles
-de la collection des ports.
-- 19 vulnérabilités (8 pour le système de base et 11 pour les ports) ont été découverts
-en interne par des membres l'équipe FreeBSD grâce à un audit du
-code source.
-- 9 avis ont décrits des vulnérabilités concernant uniquement FreeBSD (6
-pour le système de base et 3 pour les ports), les 72 restant
-étaient des problèmes qui concernaient au moins un autre système d'exploitation (souvent
-parce que le code source était commun).
-
-
-Les avis sont envoyés aux listes de diffusion suivantes :
-
-- FreeBSD-security-notifications@FreeBSD.org
-- FreeBSD-security@FreeBSD.org
-- FreeBSD-announce@FreeBSD.org
-
-
-
-Les avis sont toujours signés avec la
- clé PGP
- de l'Officier de Sécurité et sont archivées, avec leurs patches associés,
-dans notre dépôt FTP CERT
-. A ce jour, les avis suivants sont disponibles (veuillez noter que cette liste
-n'est pas forcément à jour - pour les tous derniers avis veuillez consulter le
-site FTP) :
-
-
-FreeBSD 4.3-RELEASE.
-
-
-
-Les listes de diffusion orientées sécurité de FreeBSD
-
-Si vous administrez ou utilisez d'une manière ou d'une autres des systèmes FreeBSD, vous
-devriez vous inscrire à au moins une des listes suivantes :
-
-
-freebsd-security Discussions sur la sécurité en général
-freebsd-security-notifications Avis de sécurité (liste modérée)
-
-
-Ecrivez à
-majordomo@FreeBSD.ORG avec
-
- subscribe <nom_de_la_liste> [<adresse facultative>]
-
-dans le corps du message pour vous inscrire.
-Par exemple :
-
-% echo "subscribe freebsd-security" | mail majordomo@FreeBSD.org
-
-Et pour vous désinscrire :
-
-% echo "unsubscribe freebsd-security" | mail majordomo@FreeBSD.org
-
-
-
-Eléments de programmation sécurisée
-
-- Ne jamais faire confiance à quelque entrée que ce soit, i.e. arguments de ligne de commande,
-variables d'environnement, fichiers de configuration, paquets TCP/UDP/ICMP entrants,
-recherche de nom d'hôte, arguments de fonctions, etc. Si la longueur ou le contenu de
-la date reçue est sujet à un contrôle extérieure, le programme ou la
-fonction devrait la vérifier avant de l'utiliser. Il faut être tout particulièrement
-attentif aux choses suivantes :
-
-
-
-- Les appels à strcpy() et sprintf() avec des données non bornées. Utilisez strncpy et
-snprintf() quand la longueur des données est connue (ou trouvez une manière de vérifier
-les bornes si la longueur des données est inconnue). En fait, n'utilisez jamais
-gets() ou sprintf(), point. Si vous le faites, nous enverrons des gnomes maléfiques
-à votre poursuite.
-
-
-- Si vous devez vérifier les entrées utilisateur pour voir si elles ne
-contiennent pas de caractères interdits, ne recherchez PAS ces caractères. Vérifiez
-plutôt si les données ne contiennent QUE les caractères
-autorisés. L'idée générale est : interdisez tout ce qui n'
-est pas explicitement autorisé.
-
-
-- Lisez les pages de manuel de strncpy() et strncat(). Soyez certain de
-bien comprendre leur fonctionnement !!! strncpy n'ajoutera pas
-forcément un \0 à la fin, tandis que strncat() le fera.
-
-
-- Pas d'utilisation abusive de strvis() et getenv(). Avec strvis() il est facile de
-renvoyer une mauvaise chaîne, et getenv() peut renvoyer une chaîne bien plus longue
-que celle attendue. Ces deux fonctions sont une des portes d'entrée
-de nombreuses attaques, provoquant l'écrasement de la pile
-ou de variables en mettant des valeurs invalides dans les variables d'environnement. Si
-votre programme lit des variables d'environnement, soyez paranoïaque. Soyez très paranoïaque !
-
-
-- A chaque appel de open() ou stat() - demandez vous : "Et si c'est
-un lien symbolique ?"
-
-
-- Utilisez mkstemp() plutôt que mktemp(), tempnam(), etc.
-Vérifiez avec attention ce que vous faites dans le répertoire /tmp, en gardant à
-l'esprit que seulement très peu de choses sont des opérations atomiques dans /tmp :
-
- - La création d'un répertoire. Cela peut réussir ou échouer.
- - Ouverture d'un fichier O_CREAT | O_EXCL
-
-Si vous utilisez mkstemp(), les cas précédents seront traités correctement pour vous. Vous
-devriez donc utiliser systématiquement mkstemp() pour vos fichiers temporaires afin de garantir
-un déroulement sans encombre de votre programme.
-
-
-- Si un attaquant extérieur peut forcer des paquets à provenir d'un autre système
-quelconque alors cet attaquant à un contrôle complet sur les données que vous recevez
-et donc AUCUN paquet ne peut être considéré comme sûr.
-
-
-- Ne jamais considérer un fichier de configuration comme correctement écrit ou
-comme généré par l'utilitaire adéquat. Ne jamais considérer que les entrées utilisateur
-tels que les noms de terminaux ou de langues ne contiennent pas de '/' ou de '../../../' s'il
-y a une chance qu'elles soient utilisées dans un nom de chemin. Ne faire confiance à
-AUCUN chemin fourni par l'utilisateur si vous utilisez le setuid root.
-
-
-- Cherchez d'éventuels trous ou faiblesses dans la façon dont les données sont stockées. Tous les
-fichiers temporaires doivent avoir la permission 600 pour être protégés des yeux trop curieux.
-
-
-- N'utilisez pas que grep pour rechercher les suspects usuels dans les programmes qui tournent
-avec des privilèges élevés. Rechercher ligne par ligne du code succeptible de causer des
-débordements car il y a bien d'autres moyens de causer des débordements mémoire qu'en
-utilisant strcpy() et consorts.
-
-
-- Ce n'est pas parce que vous diminuez les privilèges à un endroit précis qu'une
-attaque est impossible. L'attaquant peut placer dans la pile le code nécessaire
-pour regagner les privilèges avant d'exécuter /bin/sh.
-
-
-- Gérer vos uid. Diminuez les privilèges dès que possible, et
-diminuez-les vraiment. Basculer entre euid et uid n'est PAS suffisant.
-Utilisez setuid() quand vous le pouvez.
-
-
-- N'afficher jamais le contenu d'un fichier de configuration en cas d'erreur. Donner plutôt
-un numéro de ligne, à la rigueur une position. Cela reste vrai pour toutes les librairies et
-pour n'importe quel programme suid/sgid.
-
-
-- Conseils pour ceux relisant du code pour une amélioration de la sécurité :
-
-- Si vous n'êtes pas certain de vos modifications de sécurité, envoyez les à un relecteur
-avec lequel vous vous serez déjà arrangé à l'avance.
-Ne validez pas du code dont vous n'êtes pas sûr, car affaiblir du code
-sous prétexte de le renforcer peut s'avérer assez embarassant.
-
-
-- Ceux qui n'ont pas les privilèges d'écritures CVS devraient s'assurer qu'un relecteur
-ayant de tels privilèges sera l'un des derniers à relire les changements. Cette personne
-révisera et incorporera la version finale de vos changements
-dans l'arbre des sources.
-
-
-- Quand vous enverrez vos modifications pour les faire vérifier, utilisez toujours context ou
-unidiff, ainsi les diffs seront facilement passés à patch(1). N'envoyez pas
-que les fichiers entiers. Les fichiers diffs sont beaucoup plus simples à lire et à appliquer aux
-sources locales (surtout dans le cas de modifications multiples et
-simultanées). Tout changement devrait être relatif à la branche -current
-du dévelopement.
-
-
-- Testez directement vos modifications (e.g. recompilez et essayez les sources
-modifiées) avant des les envoyez à un relecteur. Personne n'aime recevoir des
-fichiers qui ne marchent pas et cela montre seulement que la personne n'a pas fait
-très attention à ce qu'elle faisait
-(ce n'est pas très bon pour
-établir une relation de confiance). Si vous désirez un compte sur une machine possédant
-une version spécifique du logiciel - il vous suffit d'en faire la demande. Le projet
-dispose de moyens spécifiquement dédiés à de telles requêtes.
-
-
-- Note aux commiters : n'oubliez pas de réinsérer les patches de la hiérarchie
--current dans la -stable, comme il se doit.
-
-
-- Ne réécrivez pas le code juste parce que le style ne vous convient pas - cela
-complique inutilement le travail du relecteur. Faites le uniquement pour
-de très bonnes raisons.
-
-
-- Faites attention aux programmes faisant une utilisation complexe des gestionnaires
-de signaux. Beaucoup de procédures de différentes bibliothèques ne sont pas suffisament
-réentrantes pour rendre cet usage sûr.
-
-
-- Accordez une attention toute particulière aux appels à realloc() - cette fonction
-est très souvent mal utilisée.
-
-
-- Lors de l'utilisation de tampons à taille fixe, utilisez sizeof() pour éviter
-les pertes lorsque la taille d'un buffer est changée sans que le code qui l'utilise
-ne le soit. Un exemple:
-
- char buf[1024];
- struct foo { ... };
- ...
-MAUVAIS :
- xxx(buf, 1024)
- xxx(yyy, sizeof(struct foo))
-BON :
- xxx(buf, sizeof(buf))
- xxx(yyy, sizeof(yyy))
-
-Faites tout de même attention aux sizeof de pointeurs quand vous voulez
-en fait la taille des données pointées !
-
-
-- A chaque occurence de "char foo[###]", vérifiez chaque utilisation de foo et
-assurez-vous qu'elles ne peuvent causer de débordements. Si vous ne pouvez pas éviter le
-débordement (cela s'est déjà vu), faites un malloc du tampon pour éviter tout
-écrasement dans la pile.
-
-
-- Fermer les descripteurs de fichiers dès que possible - cela rendra plus
-probable l'annulation du tampon stdio. Dans vos bibliothèques, réglez
-chaque descripteur de fichier que vous ouvrez à close-on-exec.
-
-
-
-Il existe un outil d'audit très utile avec le port its4, situé dans
-/usr/ports/security/its4/. C'est un programme d'audit automatisé pour le langage C qui
-signale les problèmes potentiels dans le code. C'est un outil utile
-pour une première analyse mais qui ne doit pas être considéré comme suffisant.
-Un audit complet doit toujours inclure un examen par une personne en chair et en os
-de tout le code.
-
-Pour plus d'informations sur les techniques de programmation sécurisée, consulter
-le centre de ressources
-How to Write Secure Code.
-
-
-Trucs et astuces de sécurité sous FreeBSD
-Plusieurs étapes sont nécessaires pour sécuriser un système FreeBSD, ou
-d'ailleurs n'importe quel système UNIX :
-
-
-- Désactiver tout logiciel potentiellement dangereux
-Beaucoup de logiciels nécessitent d'être exécutés avec des privilèges spécifiques pour
-accéder à certaines resources, par l'intermédiaire du bit set-uid. Par
-exemple un logiciel UUCP ou PPP qui utilise le port série ou
-sendmail qui doit écrire dans le spool de mail et bind qui accède à un
-port réseau prvilégié. Quand vous n'utilisez pas UUCP, il est de peu d'utilité de
-laisser le logiciel correspondant et il est donc sage de le désactiver. Bien sûr,
-cela demande une connaissance certaine de l'environnement pour savoir ce qu'on peut désactiver ou non
-et des besoins pour savoir quelles fonctionnalités seront nécessaires ou pas
-dans le futur.
-Certains utilitaires comme swapinfo, qui ne sont que rarement utilisés,
- peuvent présenter un risque potentiel. Si on enlève le bit
-set-uid de l'éxécutable (avec la commande "chmod ug-s nom_du_fichier") on
-pourra toujours utiliser swapinfo, mais seulement en tant que root. Mais ce
-n'est pas nécessairement une bonne idée, car en enlevant tous les bits suid,
-vous serez obligé de passer toute la journée sous root, ce qui est sans doute pire.
-Il ne s'agit pas d'enlever que les programmes inutilisés mais aussi les services que
-vous refusez ou dont vous n'avez pas besoin. Vous y remédierez en éditant les
-fichiers /etc/inetd.conf et /etc/rc.conf en prenant soin de
-désactiver tous les services non désirés.
-
-- Corriger les programmes présentant des bugs de sécurité (ou comment être toujours en
-avance sur les crackers)
-Inscrivez vous aux différentes listes de diffusion sur la
-sécurité afin d'être toujours au courant des trous de sécurité et
-des corrections. Appliquez les patches dès que possible.
-
-- Sauvegardes - réparer son système en cas de brêche de sécurité.
-Gardez toujours à portée de main vos sauvegardes et une version propre de l'OS (sur
-CD-ROM par exemple).
-Assurez vous que vos sauvegardes ne contiennent pas de données corrompues ou
-modifiées par l'attaquant.
-
-- Installer des logiciels surveillant l'état du système
-Les programmes comme tcp wrappers et tripwire (tous les deux dans packages/ports)
-peuvent vous aider à surveiller l'activité de votre système. Ce type de logiciel vous
-permettra de détecter plus facilement les intrusions. Lisez également les résultats des
-scripts /etc/security qui sont lancés quotidiennement et envoyés à root.
-
-- Former et informer les utilisateurs
-Les utilisateurs doivent savoir ce qu'ils font. Ils ne doivent jamais donner
-leur mot de passe et choisir un mot de passe difficile à deviner.
-Faites leur comprendre que la sécurité du système/réseau est aussi
-entre leurs mains.
-
-
-
-Un Guide sur la Sécurité sous FreeBSD est également disponible, et présente
-des conseils avancés pour améliorer la sécurité de votre système. Vous le
-trouverez à
-http://www.FreeBSD.org/~jkb/howto.html.
-La securité est un processus actif. N'hésitez pas à suivre
-les derniers développements en la matière.
-
-
-Que faire face à un compromis en matière de sécurité
-
-
-- Déterminer le niveau de la faille
-Quels privilèges l'attaquant a-t-il gagné ? A-t-il obtenu un accès
-root ou simplement utilisateur ?
-
-- Déterminer si l'état du système (noyau ou domaine utilisateur) a été
-modifié
-Quels logiciels ont été modifiés ? Un nouveau noyau a-t-il été installé ?
-Certains binaires systèmes (telnetd, login, etc) ont-t-ils été modifiés ?
-En cas de doute sérieux, pensez à éventuellement réinstaller
-l'intégralité de l'OS à partir d'une source sûre.
-
-- Déterminer les circonstances de l'attaque
-L'attaque a-t-elle été faite via un bug connu ? Si c'est le cas,
-installez le(s) patch(es) correspondant(s). L'effraction a-t-elle eu
-lieu à cause d'une erreur de configuration ? L'effraction est-elle
-due à un bug non répertorié ? Dans ce dernier cas, contactez au plus vite
-l'Officier de Sécurité
-FreeBSD.
-
-- Réparer la faille
-Installez de nouveaux logiciels ou le(s) patch(es) nécessaire(s) pour
-remédier au problème. Désactivez tous les comptes compromis.
-
-- Autres resources
-CERT offre également de
-nombreuses informations
- sur la marche à suivre en cas de compromission du système.
-
-
-Autres informations liées à la sécurité
-
-
- &footer
-
+ &header;
+
+ Introduction
+
+ Cette page web a été conçue afin
+ d'accompagner les utilisateurs, nouveaux venus ou
+ expérimentés, dans le domaine de la
+ sécurité de FreeBSD. FreeBSD prend la
+ sécurité très au sérieux et travaille
+ sans cesse pour rendre le système d'exploitation aussi
+ sûr que possible.
+
+ Vous trouverez ici des informations complémentaires, ou
+ des liens vers d'autres ressources, qui vous aideront à
+ protéger votre système contre différents
+ types d'attaques, sur qui contacter si vous trouvez une
+ éventuelle faille, etc. Les programmeurs systèmes
+ seront heureux de trouver une section traitant des techniques
+ à employer pour éviter avant toute chose de
+ créer soi-même des failles.
+
+ Table des Matières
+
+
+
+
+ Tout problème de sécurité FreeBSD doit
+ être rapporté à l'équipe de
+ sécurité FreeBSD ou, si plus de
+ confidentialité est nécessaire, à l'équipe de
+ l'officier de sécurité. Chaque rapport devrait
+ contenir au moins:
+
+
+ - Une description de la vulnérabilité;
+ - Quelles version de FreeBSD semblent affectées si
+ possible;
+ - Toute solution potentielle;
+ - Un exemple de code si possible.
+
+
+ Après que cette information ait été
+ rapportée, l'officier de sécurité ou un
+ membre de l'équipe de sécurité reviendra
+ à vous.
+
+
+ L'officier de sécurité FreeBSD et l'equipe de
+ l'officier de Sécurité
+
+ Pour mieux coordonner les échanges avec d'autres personnes
+ dans la communauté de la sécurité, FreeBSD a
+ une personne centrale pour toute communication liée
+ à la sécurité: l'officier de
+ sécurité FreeBSD.
+
+ Si vous voulez contacter le projet FreeBSD à propos d'un
+ problème de sécurité possible, vous devez
+ donc envoyez un
+ courrier électronique à l'officier de
+ sécurité avec une description de ce que vous
+ avez trouvé et le type de vulnérabilité qu'il
+ présente.
+
+ Pour que le projet FreeBSD réponde plus rapidement aux
+ rapports de vulnérabilité, il y a quatre membres
+ derrière l'alias courrier électronique de l'officier
+ de sécurité: l'officier de sécurité,
+ l'officier de sécurité émérite,
+ l'officier de sécurité adjoint, et un membre de
+ l'équipe de base. En conséquence, les messages
+ envoyés à <security-officer@FreeBSD.org>
+ seront transmis à:
+
+
+
+ &a.cperciva; <cperciva@FreeBSD.org> |
+ Officier de sécurité |
+
+
+ &a.nectar; <nectar@FreeBSD.org> |
+ Officier de sécurité émérite |
+
+
+ &a.simon; <simon@FreeBSD.org> |
+ Officier de sécurité adjoint |
+
+
+ &a.rwatson; <rwatson@FreeBSD.org> |
+ Liaison avec l'équipe de base FreeBSD, liaison avec
+ l'équipe chargée des versions,
+ liaison avec le projet TrustedBSD, expert en architecture de
+ la sécurité système |
+
+
+
+ L'Officier de sécurité est supporté par l'équipe
+ de sécurité FreeBSD <secteam@FreeBSD.org>,
+ un petit groupe de participants contrôlé par
+ l'officier de sécurité.
+
+ Veuillez utiliser la clé
+ PGP de l'officier de sécurité pour chiffrer vos
+ messages à l'officier de sécurité si
+ approprié.
+
+
+ Politiques de gestion de l'information
+
+ En général, l'officier de sécurité
+ FreeBSD privilégie la transparence totale sur les
+ vulnérabilités après un delai raisonnable
+ pour permettre d'analyser et de corriger une
+ vulnérabilité, ainsi que de tester de manière
+ appropriée ce correctif, et de se coordonner avec les
+ autres parties affectées.
+
+ L'officier de sécurité informera un ou
+ plusieurs administrateurs du
+ cluster FreeBSD de vulnérabilités mettant les
+ ressources du projet FreeBSD en danger immédiat.
+
+ L'officier de sécurité peut contacter d'autres
+ développeurs FreeBSD ou des développeurs
+ extérieurs à propos d'une
+ vulnérabilité si leur expertise est
+ nécessaire pour comprendre ou corriger le problème.
+ Une discrétion appropriée permettra de minimiser la
+ fuite d'information non nécessaire sur la
+ vulnérabilité soumise, et tout expert
+ contacté devra suivre la politique de l'officier de
+ sécurité. Dans le passé, des experts ont
+ été contactés à cause de leur
+ expérience importante sur des composants complexes du
+ système d'exploitation, comme FFS, la mémoire
+ virtuelle, et la pile réseau.
+
+ Si une nouvelle version de FreeBSD est en préparation, le
+ responsable de la sortie de nouvelles versions peut être
+ informé que la vulnérabilité existe, et de sa
+ sévérité, pour que des décisions
+ soient prises sur le cycle de sortie des versions et sur les
+ bogues présents dans une version sur le point de sortir.
+ Si ceci est demandé, l'officier de sécurité
+ ne partagera pas la nature exacte de la
+ vulnérabilité avec le responsable de la sortie de
+ nouvelles versions, limitant ainsi les informations à
+ l'existence et la sévérité.
+
+ L'officier de sécurité travaille étroitement
+ avec de nombreuses autres organisations, comme des vendeurs
+ partageant du code avec FreeBSD (les projets OpenBSD, NetBSD et
+ DragonFlyBSD, Apple, et d'autres vendeurs utilisant des logiciels
+ de FreeBSD, ainsi que la liste sécurité des vendeurs
+ Linux), ainsi que des organisations recensant les
+ vulnérabilités et les incidents de
+ sécurité comme le CERT. Souvent, les
+ vulnérabilités s'étendent au delà de
+ l'implémentation de FreeBSD, et (moins fréquemment)
+ ont de larges implications sur la communauté du
+ réseau global. Dans de telles circonstances, l'officier de
+ sécurité peut souhaiter divulguer cette information
+ à ces autres organisations : si vous ne voulez pas que
+ l'officier de sécurité fasse ceci, veuillez
+ l'indiquer explicitement dans votre soumission.
+
+ La personne soumettant une vulnérabilité doit
+ veiller à mentionner explicitement toute gestion
+ spéciale de l'information.
+
+ Si la personne soumettant une vulnérabilité est
+ interessée par une divulgation coordonnée avec elle
+ et/ou d'autres vendeurs, ceci doit être indiqué
+ explicitement dans la soumission. En l'absence de demande
+ explicite, l'officier de sécurité FreeBSD choisira
+ un calendrier de divulgation qui reflète à la fois
+ une divulgation rapide et des tests appropriés de toute
+ solution. Il faut savoir que si la vulnérabilité
+ est révélée sur des forums publics (comme
+ bugtraq), et qu'elle est exploitée, l'officier de
+ sécurité peut choisir de ne pas suivre le calendrier
+ proposé pour protéger au maximum la
+ communauté des utilisateurs.
+
+ Les soumissions peuvent être protégées avec
+ PGP. Si ceci est désiré, les réponses seront
+ également protégées avec PGP.
+
+
+ Avis de sécurité FreeBSD
+
+ L'officier de sécurité FreeBSD publie des avis de
+ sécurité pour différentes branches de
+ FreeBSD. Celles-ci sont les branches -STABLES et les
+ branches de sécurité. (les avis ne sont pas
+ publiés pour la branche -CURRENT.)
+
+
+
+ Il n'y a en général qu'une branche -STABLE,
+ bien que durant la transition d'une ligne de
+ développement à une autre (comme de FreeBSD 4.X
+ à 5.X), il y a une période durant laquelle il y a
+ 2 branches -STABLE. Les étiquettes des branches stables
+ ont des noms comme RELENG_4. Les compilations
+ correspondantes ont des noms comme FreeBSD
+ 4.10-STABLE.
+
+ Chaque version de FreeBSD a une branche de
+ sécurité associée. Les étiquettes
+ des branches de sécurité ont des noms comme
+ RELENG_4_10. Les compilations correspondantes ont des
+ noms comme FreeBSD 4.10-RELEASE-p5.
+
+
+ Les problèmes touchant le catalogue des logiciels
+ portés FreeBSD sont couverts dans le document FreeBSD
+ VuXML.
+
+ Chaque branche est supportée par l'officier de
+ sécurité pour une durée limitée, et a
+ un type parmi `Premiers Utilisateurs',
+ `Normale', ou `Etendue'. Ce type est
+ utilisé pour déterminer la durée de vie de la
+ branche comme suit.
+
+
+ - Premiers utilisateurs
+ - Les versions publiées à partir de la branche
+ -CURRENT seront supportées un minimum de 6 mois
+ après leur sortie.
+ - Normale
+ - Les versions publiées à partir de la branche
+ -STABLE seront supportées par l'officier de
+ sécurité durant un minimum de 12 mois après
+ leur sortie.
+ - Etendue
+ - Des versions choisies seront supportées par l'officier
+ de sécurité durant un minimum de 24 mois aprè
+ leur sortie.
+
+
+
+
+ Le type et la durée de vie estimée des branches
+ actuellement supportées sont données ci-dessous. La
+ colonne Fin de vie estimée donne la date minimale
+ lors de laquelle cette branche ne sera plus supportée.
+ Veuillez noter que ces dates peuvent être étendues
+ dans le futur, mais que seules des circonstances exeptionnelles
+ feraient que le support soit arrêté plus tôt
+ que la date prévue.
+
+
+
+
+ Branche |
+ Version |
+ Type |
+ Date de Sortie |
+ Fin de vie estimée |
+
+
+ RELENG_4 |
+ n/a |
+ n/a |
+ n/a |
+ 31 Janvier 2007 |
+
+
+ RELENG_4_10 |
+ 4.10-RELEASE |
+ Etendue |
+ 27 Mai 2004 |
+ 31 Mai 2006 |
+
+
+ RELENG_4_11 |
+ 4.11-RELEASE |
+ Etendue |
+ 25 Janvier 2005 |
+ 31 Janvier 2007 |
+
+
+ RELENG_5 |
+ n/a |
+ n/a |
+ n/a |
+ 31 Mai 2007 |
+
+
+ RELENG_5_3 |
+ 5.3-RELEASE |
+ Etendue |
+ 6 Novembre 2004 |
+ 31 Octobre 2006 |
+
+
+ RELENG_5_4 |
+ 5.4-RELEASE |
+ Normale |
+ 9 Mai 2005 |
+ 31 Mai 2006 |
+
+
+ RELENG_6 |
+ n/a |
+ n/a |
+ n/a |
+ 30 Novembre 2007 |
+
+
+ RELENG_6_0 |
+ 6.0-RELEASE |
+ Normale |
+ 4 Novembre 2005 |
+ 30 Novembre 2006 |
+
+
+
+ Les versions plus anciennes ne sont plus maintenues et les
+ utilisateurs sont vivement incités à mettre leur
+ système à jour vers une branche mentionnée
+ ci-dessus.
+
+ Quelques statistiques sur les avis de sécurité
+ émis en 2002:
+
+
+ - 44 avis de différentes sévérités
+ ont été émis pour le système de
+ base.
+ - 12 avis ont décrit des vulnérabilités
+ concernant uniquement FreeBSD. Les 32 restants étaient des
+ problèmes qui concernaient au moins un autre système
+ d'exploitation (souvent parce que le code source était
+ commun).
+ - 6 notices de sécurité ont été
+ publiées, couvrant un total de 95 problèmes dans les
+ applications tierces inclues dans le catalogue des logiciels
+ portés.
+
+
+ Les avis sont envoyés aux listes de diffusion FreeBSD
+ suivantes:
+
+ - FreeBSD-security-notifications@FreeBSD.org
+ - FreeBSD-security@FreeBSD.org
+ - FreeBSD-announce@FreeBSD.org
+
+
+ Les avis sont toujours signés avec la clé
+ PGP de l'officier de sécurité FreeBSD et sont
+ archivés, aux côtés de leurs correctifs, sur
+ notre dépôt
+ FTP CERT. A ce jour, les avis suivants sont disponibles
+ (notez que cette liste a peut-être quelques jours de retard
+ - pour les tout derniers avis, veuillez consulter le site
+ FTP):
+
+ &advisories.html.inc;
+
+ &footer;
+