[ Correction du sujet pour le robot ] Le 31/01/2012 05:34, Étienne Gilli a écrit :
> Une correction sur dsa-1820.wml. Intégrée, merci, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de transfert par URL. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a> <p> Cette mise à jour active les contournements OpenSSL contre l'attaque <q>BEAST</q>. De plus amples renseignements sont disponibles dans l'<a href="http://curl.haxx.se/docs/adv_20120124B.html">annonce cURL</a> </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0036">CVE-2012-0036</a> <p> Dan Fandrich a découvert que cURL ne réalise pas suffisamment de vérifications lors de l'extraction d'une partie de chemin de fichier d'une URL. </p></li> </ul> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 7.18.2-8lenny6.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 7.21.0-2.1+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.24.0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets curl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2398.data" # $Id: dsa-2398.wml,v 1.1 2012-01-30 20:33:37 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans XULRunner, un environnement d'exécution pour les applications XUL, comme le navigateur Iceweasel. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1392">CVE-2009-1392</a> <p> Plusieurs problèmes ont été découverts dans le moteur de navigation, ce qui pourrait conduire à l'exécution de code arbitraire (MFSA 2009-24). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1832">CVE-2009-1832</a> <p> La possibilité d'exécution de code arbitraire a été découverte à l'aide de moyens impliquant une <q>construction de cadre double</q> (MFSA 2009-24). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1833">CVE-2009-1833</a> <p> Jesse Ruderman et Adam Hauner ont découvert un problème dans le moteur JavaScript. Cela pourrait permettre l'exécution de code arbitraire (MFSA 2009-24). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1834">CVE-2009-1834</a> <p> Pavel Cvrcek a découvert un éventuel problème permettant une attaque d'usurpation sur la barre d'adresse liée à certains caractères Unicode non valables (MFSA 2009-25). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1835">CVE-2009-1835</a> <p> Gregory Fleischer a découvert la possibilité de lire des cookies arbitraires à l'aide d'un document HTML contrefait (MFSA 2009-26). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1836">CVE-2009-1836</a> <p> Shuo Chen, Ziqing Mao, Yi-Min Wang et Ming Zhang ont signalé une potentielle attaque en homme au milieu, lors de l'utilisation d'un serveur mandataire (<q>proxy</q>) à cause de vérifications insuffisantes de certaines réponses du serveur mandataire (MFSA 2009-27). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1837">CVE-2009-1837</a> <p> Jakob Balle et Carsten Eiram ont signalé une situation de compétition dans la fonction NPObjWrapper_NewResolve qui peut être utilisée pour exécuter du code arbitraire (MFSA 2009-28). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1838">CVE-2009-1838</a> <p> moz_bug_r_a4 a découvert qu'il est possible d'exécuter du JavaScript arbitraire avec les droits de chrome à cause d'une erreur dans l'implémentation de ramasse-miettes (MFSA 2009-29). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1839">CVE-2009-1839</a> <p> Adam Barth et Collin Jackson ont signalé une potentielle augmentation de droits lors du chargement d'un file::resource à l'aide de la barre d'adresse (MFSA 2009-30). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1840">CVE-2009-1840</a> <p> Wladimir Palant a découvert une possibilité de contournement des restrictions d'accès à cause d'une vérification de politique de contenu manquante lors du chargement d'un fichier script dans un document XUL (MFSA 2009-31). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1841">CVE-2009-1841</a> <p> moz_bug_r_a4 a signalé qu'il est possible aux scripts provenant des contenus de page de s'exécuter avec des droits élevés et par conséquent, d'exécuter éventuellement du code arbitraire avec les droits chrome de l'objet (MFSA 2009-32). </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.11-0lenny1.</p> <p> Conformément aux notes de publication d'Etch, le suivi en sécurité des produits Mozilla dans la distribution oldstable devait être arrêté avant la fin du cycle de vie normal en terme de suivi en sécurité. Nous vous recommandons fortement de mettre à niveau vers stable ou de basculer vers un navigateur encore suivi. </p> <p>Pour la distribution testing (Squeeze), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.11-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1820.data" # $Id: dsa-1820.wml,v 1.3 2010-12-17 14:39:57 taffit-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans le client de messagerie Icedove, une version sans marque du client de messagerie Thunderbird. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0040">CVE-2009-0040</a> <p> L'exécution de code arbitraire pourrait être possible à l'aide d'un fichier PNG contrefait qui déclenche une libération de pointeur non initialisé dans (1) la fonction png_read_png, (2) le traitement de morceau pCAL ou (3) la configuration de tables de gamma 16 bits (MFSA 2009-10). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0352">CVE-2009-0352</a> <p> Une exécution de code arbitraire est possible à l'aide de moyens liés au moteur de rendu (MFSA 2009-01). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0353">CVE-2009-0353</a> <p> Une exécution de code arbitraire est possible à l'aide de moyens liés au moteur JavaScript (MFSA 2009-01). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0652">CVE-2009-0652</a> <p> Bjoern Hoehrmann et Moxie Marlinspike ont découvert la possibilité d'une attaque d'usurpation utilisant la boîte Unicode dessinant les caractères dans les noms de domaine internationalisés (MFSA 2009-15). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0771">CVE-2009-0771</a> <p> une corruption de mémoire et des erreurs d'assertion ont été découvertes dans le moteur de rendu, permettant éventuellement l'exécution de code arbitraire (MFSA 2009-07). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0772">CVE-2009-0772</a> <p> Le moteur de rendu permet l'exécution de code arbitraire avec des moyens liés à nsCSSStyleSheet::GetOwnerNode, les événements et le ramasse-miettes (MFSA 2009-07). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0773">CVE-2009-0773</a> <p> Le moteur JavaScript est prédisposé à l'exécution de code arbitraire par différents moyens (MFSA 2009-07). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0774">CVE-2009-0774</a> <p> Le moteur de rendu permet l'exécution de code arbitraire avec des moyens liés à gczeal (MFSA 2009-07). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0776">CVE-2009-0776</a> <p> Georgi Guninski a découvert qu'il est possible d'obtenir des données XML à cause d'un problème lié au nsIRDFService (MFSA 2009-09). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1302">CVE-2009-1302</a> <p> Le moteur de rendu est prédisposé à une éventuelle corruption de mémoire par différents moyens (MFSA 2009-14). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1303">CVE-2009-1303</a> <p> Le moteur de navigation est prédisposé à une éventuelle corruption de mémoire à l'aide de la fonction nsSVGElement::BindToTree (MFSA 2009-14). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1307">CVE-2009-1307</a> <p> Gregory Fleischer a découvert un contournement possible de la politique de même origine lors de l'ouverture d'un fichier Flash à l'aide du schéma view-source: (MFSA 2009-17). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1832">CVE-2009-1832</a> <p> La possibilité d'exécution de code arbitraire a été découverte à l'aide de moyens impliquant une <q>construction de cadre double</q> (MFSA 2009-24). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1392">CVE-2009-1392</a> <p> Plusieurs problèmes ont été découverts dans le moteur de navigation utilisé par Icedove, ce qui pourrait conduire à la possibilité d'exécution de code arbitraire (MFSA 2009-24). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1836">CVE-2009-1836</a> <p> Shuo Chen, Ziqing Mao, Yi-Min Wang et Ming Zhang ont signalé une potentielle attaque en homme au milieu, lors de l'utilisation d'un serveur mandataire (<q>proxy</q>) à cause de vérifications insuffisantes de certaines réponses du serveur mandataire (MFSA 2009-27). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1838">CVE-2009-1838</a> <p> moz_bug_r_a4 a découvert qu'il est possible d'exécuter du JavaScript arbitraire avec les droits de chrome à cause d'une erreur dans l'implémentation de ramasse-miettes (MFSA 2009-29). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1841">CVE-2009-1841</a> <p> moz_bug_r_a4 a signalé qu'il est possible aux scripts provenant des contenus de page de s'exécuter avec des droits élevés et par conséquent, d'exécuter éventuellement du code arbitraire avec les droits chrome de l'objet (MFSA 2009-32). </p></li> <li> <p> Bernd Jendrissek a découvert un plantage éventuellement exploitable lors du visionnement d'un message multipart/alternative avec une partie text/enhanced (MFSA 2009-33). </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.0.0.22-0lenny1.</p> <p> Conformément aux notes de publication d'Etch, le suivi en sécurité des produits Mozilla dans la distribution oldstable devait être arrêté avant la fin du cycle de vie normal en terme de suivi en sécurité. Nous vous recommandons fortement de mettre à niveau vers stable ou de basculer vers un client de messagerie encore suivi. </p> <p>Pour la distribution (Squeeze), ces problèmes seront bientôt corrigés.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.0.22-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets icedove.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1830.data" # $Id: dsa-1830.wml,v 1.3 2010-12-17 14:39:57 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature