[ La même, avec le sujet corrigé ] Salut,
Quatre annonces de sécurité ont été publiées, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la suite Internet Iceape, une version sans marque de Seamonkey. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a> <p> Les développeurs de Mozilla ont découvert plusieurs bogues de corruption de mémoire. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a> <p> Abhishek Arya a découvert un problème d'utilisation de mémoire après libération en travaillant avec le rendu des colonnes en positionnement absolu dans un conteneur qui modifie sa taille. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1947">CVE-2012-1947</a> <p> Abhishek Arya a découvert un dépassement de tampon de tas dans la conversion de jeu de caractères d'utf16 en latin1, permettant d'exécuter du code arbitraire. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-13.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceape.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2489.data" # $Id: dsa-2489.wml,v 1.1 2012-06-07 21:42:24 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Iceweasel, un navigateur web basé sur Firefox. La bibliothèque XULRunner intégrée fournit des services de rendu pour plusieurs autres applications intégrées à Debian. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a> <p> Les développeurs de Mozilla ont découvert plusieurs bogues de corruption de mémoire. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a> <p> Abhishek Arya a découvert un problème d'utilisation de mémoire après libération en travaillant avec le rendu des colonnes en positionnement absolu dans un conteneur qui modifie sa taille. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1947">CVE-2012-1947</a> <p> Abhishek Arya a découvert un dépassement de tampon de tas dans la conversion de jeu de caractères d'utf16 en latin1, permettant d'exécuter du code arbitraire. </p></li> </ul> <p> Remarque : nous aimerions conseiller aux utilisateurs de la branche 3.5 d'Iceweasel dans Debian stable de songer à mettre à jour vers la version Iceweasel 10.0 ESR (publication avec suivi étendu) maintenant disponible dans les rétroportages de Debian. Bien que Debian continuera à assurer le suivi d'Iceweasel 3.5 dans stable avec des mises à jour de sécurité, ce ne peut être fait que dans la mesure du possible car aucun suivi de ce type n'est fourni en amont. De plus, la branche 10.0 ajoute des fonctionnalité de sécurité proactive au navigateur. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-16.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 10.0.5esr-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2488.data" # $Id: dsa-2488.wml,v 1.1 2012-06-07 21:38:50 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Kaspar Brand a découvert que les bibliothèques de service de sécurité réseau (NSS) de Mozilla ne vérifiaient pas suffisamment la longueur dans le décodeur QuickDER, permettant de planter un programme utilisant les bibliothèques. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze5.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.13.4-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets nss.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2490.data" # $Id: dsa-2490.wml,v 1.1 2012-06-07 21:21:50 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p> OpenOffice.org ne traiterait pas correctement les fichiers contrefaits de document, permettant éventuellement l'exécution de code arbitraire. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1149">CVE-2012-1149</a> <p> Des débordements d'entier dans le traitement d'image PNG. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2334">CVE-2012-2334</a> <p> Un débordement d'entier dans l'invocation d'opérateur new[] et dépassement de tampon basé sur le tas dans l'analyseur MS-ODRAW. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:3.2.1-11+squeeze6.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:3.5.2~rc2-1 du paquet libreoffice.</p> <p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2487.data" # $Id: dsa-2487.wml,v 1.1 2012-06-07 20:05:58 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Absence de vérification des entrées</define-tag> <define-tag moreinfo> <p> Brian Mastenbrook a découvert que Rails, l'environnement MVC basé sur Ruby orienté vers le développement d'applications web, est prédisposé aux attaques par script intersite à l'aide de chaînes contrefaites dans l'assistant de formulaires. </p> <p> Pour la distribution oldstable (Etch), le suivi en sécurité a été interrompu. Rails dans oldstable a été signalé comme inutilisable et plusieurs fonctionnalités concernées par les problèmes de sécurité sont cassées à cause de problèmes de programmation. Nous vous recommandons fortement de mettre à niveau vers la version de stable (Lenny). </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.1.0-7.</p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets rails.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1887.data" # $Id: dsa-1887.wml,v 1.1 2009-09-15 17:39:52 spaillard Exp $
signature.asc
Description: OpenPGP digital signature