Salut, Trois mises à jour de sécurité ont été mises en ligne, par avance merci pour vos relectures.
Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Jeroen Dekkers et d'autres ont signalé plusieurs vulnérabilités dans Django, une structure de développement web en Python. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3442">CVE-2012-3442</a> <p> Deux fonctions ne valident pas le schéma d'une cible de redirection, ce qui pourrait permettre aux attaquants distants de réaliser des attaques de script intersite (XSS) à l'aide d'une URL data:. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3443">CVE-2012-3443</a> <p> La classe ImageField décompresse complètement les données d'image lors d'une validation d'image. Cela permet aux attaquants distants de provoquer un déni de service (consommation de mémoire) en envoyant un fichier image. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3444">CVE-2012-3444</a> <p> La fonction get_image_dimensions de la fonctionnalité de traitement d'image utilise une taille de bloc constante dans toutes les tentatives de déterminer les dimensions. Cela permet aux attaquants distants de provoquer un déni de service (consommation de processus ou de thread) à l'aide d'une grande image TIFF. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.3-3+squeeze3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.1-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets python-django.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2529.data" # $Id: dsa-2529.wml,v 1.1 2012-08-14 21:37:07 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans PHP, le langage de script web. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2688">CVE-2012-2688</a> <p> Un dépassement de tampon dans la fonction scandir() pourrait conduire à un déni de service ou à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3450">CVE-2012-3450</a> <p> Une analyse incohérente de déclarations PDO préparées pourrait conduire à un déni de service. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze14.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.4.4-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2527.data" # $Id: dsa-2527.wml,v 1.1 2012-08-13 18:28:29 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Icedove, la version Debian du client de courrier électronique et lecteur de nouvelles Mozilla Thunderbird. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a> <p> Plusieurs vulnérabilités non précisées dans le moteur du navigateur ont été corrigées. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1950">CVE-2012-1950</a> <p> Le moteur du navigateur sous-jacent permet d'usurper la barre d'adresse à l'aide d'un glissé et déposé. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a> <p> Une vulnérabilité d'utilisation de mémoire après libération dans la fonction nsDocument::AdoptNode permet aux attaquants distants de provoquer un déni de service (corruption de mémoire de tas) ou éventuellement d'exécuter du code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a> <p> Une erreur dans l'implémentation du bac à sable JavaScript permet l'exécution de code JavaScript code avec des droits inadéquats en utilisant des URL javascript:. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.0.11-1+squeeze12.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.6-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets icedove.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2528.data" # $Id: dsa-2528.wml,v 1.1 2012-08-14 19:43:32 taffit Exp $
signature.asc
Description: OpenPGP digital signature