Salut, Trois mises à jour de sécurité ont été mises en ligne, et j'en ai traduit une plus vieille pour récupérer le retard, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités ont été découvertes dans KVM, un système de virtualisation complet pour matériel x86 : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0011">CVE-2011-0011</a> <p> La configuration du mot de passe VNC à une chaîne vide désactive silencieusement toute authentification. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1750">CVE-2011-1750</a> <p> Le pilote virtio-blk réalisait une vérification insuffisante des entrées et sortie en lecture et écriture de l'instance du client. Cela pourrait conduire à un déni de service ou une augmentation de droits. </p></li> </ul> <p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.12.5+dfsg-5+squeeze1.</p> <p>La distribution unstable (Sid) sera corrigée prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2230.data" # $Id: dsa-2230.wml,v 1.1 2011-05-01 21:23:22 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> Une vulnérabilité a été découverte dans SPIP, un système de publication pour lâInternet. Cela permet à un auteur enregistré malveillant de déconnecter le site web de sa base de données, avec pour résultat un déni de service. </p> <p>La distribution oldstable (Lenny) ne contient pas spip.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1.1-3squeeze1.</p> <p>La distribution unstable (Sid) sera corrigée prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets spip.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2229.data" # $Id: dsa-2229.wml,v 1.1 2011-05-01 18:46:20 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Iceweasel, un navigateur web basé sur Firefox : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0069">CVE-2011-0069</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0070">CVE-2011-0070</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0072">CVE-2011-0072</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0074">CVE-2011-0074</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0075">CVE-2011-0075</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0077">CVE-2011-0077</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0078">CVE-2011-0078</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0080">CVE-2011-0080</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0081">CVE-2011-0081</a> <p> <q>Scoobidiver</q>, Ian Beer Bob Clary, Henri Sivonen, Marco Bonardo, Mats Palmgren, Jesse Ruderman, Aki Kelin et Martin Barbella ont découvert des bogues de corruption de mémoire. Cela pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0065">CVE-2011-0065</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0066">CVE-2011-0066</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0073">CVE-2011-0073</a> <p> <q>regenrecht</q> a découvert plusieurs vulnérabilités de pointeur bancal. Cela pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0067">CVE-2011-0067</a> <p> Paul Stone a découvert que des appliquettes Java pourraient voler des renseignements à partir de l'historique d'autocomplétion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0071">CVE-2011-0071</a> <p> Soroush Dalili a découvert une vulnérabilité de traversée de répertoires dans le traitement des URI de ressource. </p></li> </ul> <p> Pour la distribution oldstable (Lenny), ce problème sera corrigé prochainement avec des paquets mis à jour à partir du paquet source xulrunner. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-7.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.5.19-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2228.data" # $Id: dsa-2228.wml,v 1.1 2011-05-01 18:41:27 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Nahuel Grisolia a découvert deux vulnérabilités dans Egroupware, un ensemble de logiciels de groupe pour le web : une vérification des entrées manquante dans l'intégration du vérificateur d'orthographe pourrait conduire à l'exécution de commandes arbitraires et une vulnérabilité de script intersite a été découverte dans la page de connexion. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.004-2.dfsg-4.2.</p> <p>La distribution stable à venir (Squeeze) ne contient plus de paquets egroupware.</p> <p>Nous vous recommandons de mettre à jour vos paquets egroupware.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2013.data" # $Id: dsa-2013.wml,v 1.1 2010-03-13 10:07:11 spaillard Exp $
signature.asc
Description: OpenPGP digital signature