Bonjour, Voici une propositions de traduction pour deux autres annonces de sécurité récemment publiées.
Merci d'avance pour vos relectures. Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet" <define-tag description>Absence de vérification du certificat ssl du nom d'hôte</define-tag> <define-tag moreinfo> <p>Scott Cantor a découvert que curl, un outil de téléchargement de fichier, désactivait la vérification de CURLOPT_SSLVERIFYHOST lorsque le paramètre CURLOPT_SSL_VERIFYPEER était désactivé. Cela désactivait aussi les vérifications du certificat ssl du nom d'hôte, au lieu de désactiver uniquement la vérification de la chaîne de confiance du certificat.</p> <p>La configuration par défaut du paquet curl n'est pas affectée par ce problème, car CURLOPT_SSLVERIFYPEER est activé par défaut.</p> <p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 7.21.0-2.1+squeeze5.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy5.</p> <p>Pour la distribution testing (Jessie) et la distribution unstable (Sid), ce problème a été corrigé dans la version 7.33.0-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets curl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2798.data" # $Id: dsa-2798.wml,v 1.1 2013/11/20 19:42:09 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2931">CVE-2013-2931</a> <p>L'équipe de développement de chrome 31 a découvert plusieurs problèmes grâce à des tests internes (<q>fuzzing</q>), des audits, et d'autres études.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6621">CVE-2013-6621</a> <p>Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans le traitement de l'entrée vocale.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6622">CVE-2013-6622</a> <p><q>cloudfuzzer</q> a découvert un problème d'utilisation de mémoire après libération dans HTMLMediaElement.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6623">CVE-2013-6623</a> <p><q>miaubiz</q> a découvert une lecture hors limites dans l'implémentation SVG de Blink/Webkit.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6624">CVE-2013-6624</a> <p>Jon Butler a découvert un problème d'utilisation de mémoire après libération dans les chaînes d'attribution d'identifiant.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6625">CVE-2013-6625</a> <p><q>cloudfuzzer</q> a découvert un problème d'utilisation de mémoire après libération dans l'implémentation DOM de Blink/Webkit.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6626">CVE-2013-6626</a> <p>Chamal de Silva a découvert un problème d'usurpation de la barre d'adresse.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6627">CVE-2013-6627</a> <p><q>skylined</q> a découvert une lecture hors limites dans l'analyseur de flux HTTP.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6628">CVE-2013-6628</a> <p>Antoine Delignat-Lavaud et Karthikeyan Bhargavan de INRIA Paris ont découvert qu'un certificat différent (non vérifié) pourrait être utilisé après une renégociation TLS réussie avec un certificat valide.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6629">CVE-2013-6629</a> <p>Michal Zalewski a découvert une lecture de mémoire non initialisée dans les bibliothèques libjpeg et libjpeg-turbo.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6630">CVE-2013-6630</a> <p>Michal Zalewski a découvert une autre lecture de mémoire non initialisée dans les bibliothèques libjpeg et libjpeg-turbo.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6631">CVE-2013-6631</a> <p>Patrik Höglund a découvert un problème d'utilisation de mémoire après libération dans la bibliothèque libjingle.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6632">CVE-2013-6632</a> <p>Pinkie Pie a découvert plusieurs problèmes de corruption de mémoire.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.0.1650.57-1~deb7u1.</p> <p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.0.1650.57-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2799.data" # $Id: dsa-2799.wml,v 1.1 2013/11/20 19:42:33 kaare Exp $
signature.asc
Description: PGP signature