Salut, Le 28/08/2011 10:23, David Prévot a écrit :
> Plusieurs annonces de sécurité sont à traduire Je prends ce paquet, elles se ressemblent « un peu » de toute façon (il reste toujours dsa-22{89,90,91}.wml et dsa-229{2,3,4}.wml pour les amateurs), et ajoute une autre annonce publiée aujourd'hui. Par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Deux problèmes ont été découverts dans le serveur web HTTPD Apache HTTPD : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3192">CVE-2011-3192</a> <p> Une vulnérabilité a été découverte dans la façon dont les divers types de chevauchements (<q>overlapping</q>) sont traités par le serveur HTTPD Apache. Cette vulnérabilité permet à un attaquant de forcer Apache HTTPD à utiliser une quantité de mémoire excessive, provoquant un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1452">CVE-2010-1452</a> <p> Une vulnérabilité a été découverte dans mod_dav qui permet à un attaquant de provoquer un plantage du démon, provoquant un déni de service. Ce problème ne concerne que la distribution oldstable, Debian 5.0 Lenny. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 2.2.9-10+lenny10.</p></li> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.2.16-6+squeeze2.</p> <p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.19-2.</p> <p>Nous vous recommandons de mettre à jour vos paquets apache2.</p> <p> Cette mise à jour contient également des paquets apache2-mpm-itk mis à jour qui ont été recompilés en cohérence avec les paquets apache2 mis à jour. Le nouveau numéro de version pour la distribution oldstable est 2.2.6-02-1+lenny5. Pour la distribution stable, apache2-mpm-itk a le même numéro de version qu'apache2. </p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2298.data" # $Id: dsa-2298.wml,v 1.1 2011-08-30 12:18:37 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Icedove, une version sans marque du client de courrier électronique et lecteur de nouvelles Thunderbird. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a> <p> <q>regenrecht</q> a découvert qu'une manipulation incorrecte de pointeur dans le code de traitement de SVG pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a> <p> <q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans le traitement de DOM pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a> <p> <q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation de droits de Chrome dans le code de traitement d'événements. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a> <p> Gary Kwong, Igor Bukanov, Nils et Bob Clary ont découvert des bogues de corruption de mémoire. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a> <p> <q>shutdown</q> a découvert une fuite d'informations dans le traitement de RegExp.input. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a> <p> <q>moz_bug_r_a4</q> a découvert une vulnérabilité d'augmentation de droits de Chrome. </p></li> </ul> <p> Conformément aux notes de publication de Lenny (oldstable), le suivi en sécurité des paquets Icedove de oldstable a dû être arrêté avant la fin du cycle de vie normal de Lenny en terme de suivi en sécurité. Nous vous recommandons fortement de mettre à niveau vers stable, ou de basculer vers un autre client de messagerie. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze4.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.12-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2297.data" # $Id: dsa-2297.wml,v 1.1 2011-08-22 06:49:23 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Iceweasel, un navigateur web basé sur Firefox. La bibliothèque XULRunner intégrée fournit des services de rendu pour plusieurs autres applications distribuées dans dans Debian. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a> <p> <q>regenrecht</q> a découvert qu'une manipulation incorrecte de pointeur dans le code de traitement de SVG pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a> <p> <q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans le traitement de DOM pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a> <p> <q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation de droits de Chrome dans le code de traitement d'événements. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a> <p> Gary Kwong, Igor Bukanov, Nils et Bob Clary ont découvert des bogues de corruption de mémoire. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a> <p> <q>shutdown</q> a découvert une fuite d'informations dans le traitement de RegExp.input. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a> <p> <q>moz_bug_r_a4</q> a découvert une vulnérabilité d'augmentation de droits de Chrome. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-13 du paquet source xulrunner.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-9.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 6.0-1</p> <p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2296.data" # $Id: dsa-2296.wml,v 1.1 2011-08-17 19:49:22 kaare Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la suite Internet Iceape, une version sans marque de Seamonkey : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a> <p> <q>regenrecht</q> a découvert qu'une manipulation incorrecte de pointeur dans le code de traitement de SVG pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a> <p> <q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans le traitement de DOM pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a> <p> <q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation de droits de Chrome dans le code de traitement d'événements. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a> <p> Gary Kwong, Igor Bukanov, Nils et Bob Clary ont découvert des bogues de corruption de mémoire. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a> <p> <q>shutdown</q> a découvert une fuite d'informations dans le traitement de RegExp.input. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a> <p> <q>moz_bug_r_a4</q> a découvert une vulnérabilité d'augmentation de droits de Chrome. </p></li> </ul> <p> La distribution oldstable (Lenny) n'est pas concernée. Le paquet iceape ne fournit que le code XPCOM. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-7.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.14-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceape.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2295.data" # $Id: dsa-2295.wml,v 1.2 2011-08-18 05:34:16 kaare Exp $
signature.asc
Description: OpenPGP digital signature