Salut, Une annonce de sécurité a été publiée, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Script intersite</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités de script intersite (XSS) ont été découvertes dans IMP, le composant de webmail de l'environnement Horde. Les vulnérabilités permettent aux attaquants distants d'injecter du script web ou du HTML arbitraires par l'intermédiaire de plusieurs paramètres contrefaits. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.3.7+debian0-2.2.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets imp4.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2485.data" # $Id: dsa-2485.wml,v 1.1 2012-06-03 13:42:16 spaillard Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans XULRunner, un environnement d'exécution pour les applications XUL, comme le navigateur web Iceweasel. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3070">CVE-2009-3070</a> <p> Jesse Ruderman a découvert des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3071">CVE-2009-3071</a> <p> Daniel Holbert, Jesse Ruderman, Olli Pettay et <q>toshi</q> ont découvert des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3072">CVE-2009-3072</a> <p> Josh Soref, Jesse Ruderman et Martin Wargers ont découvert des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3074">CVE-2009-3074</a> <p> Jesse Ruderman a découvert un plantage dans le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3075">CVE-2009-3075</a> <p> Carsten Book et <q>Taral</q> ont découvert des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3076">CVE-2009-3076</a> <p> Jesse Ruderman a découvert que l'interface utilisateur pour installer ou supprimer des modules de sécurité PCKS nº 11 n'était pas suffisamment explicite, ce qui pourrait permettre des attaques par ingénierie sociale. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3077">CVE-2009-3077</a> <p> Un traitement de pointeur incorrect dans l'analyseur XUL pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3078">CVE-2009-3078</a> <p> Juan Pablo Lopez Yacubian a découvert qu'un rendu incorrect de quelques caractères de police Unicode pourrait conduire à des attaques par usurpation en utilisant la barre d'adresse. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.14-0lenny1.</p> <p> Conformément aux notes de publication d'Etch, le suivi en sécurité des produits Mozilla dans la distribution oldstable devait être arrêté avant la fin du cycle de vie normal en matière de suivi en sécurité. Nous vous recommandons fortement de mettre à niveau vers stable ou de basculer vers un navigateur encore suivi. </p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.14-1.</p> <p>Pour la distribution experimental, ces problèmes ont été corrigés dans la version 1.9.1.3-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet xulrunner.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1885.data" # $Id: dsa-1885.wml,v 1.2 2010-12-17 14:40:14 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature