Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6653">CVE-2013-6653</a> <p>Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans le sélecteur de couleur de contenus web de chromium.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6654">CVE-2013-6654</a> <p>TheShow3511 a découvert un problème dans le traitement de SVG.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6655">CVE-2013-6655</a> <p>cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans la gestion d'événements DOM.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6656">CVE-2013-6656</a> <p>NeexEmil a découvert une fuite d'informations dans l'auditeur XSS.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6657">CVE-2013-6657</a> <p>NeexEmil a découvert un moyen de contourner la politique de même origine dans l'auditeur XSS.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6658">CVE-2013-6658</a> <p>cloudfuzzer a découvert de multiples problèmes d'utilisation de mémoire après libération autour de la fonction updateWidgetPositions.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6659">CVE-2013-6659</a> <p>Antoine Delignat-Lavaud et Karthikeyan Bhargavan ont découvert qu'il était possible de déclencher une chaîne de certificat imprévue durant une renégociation TLS.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6660">CVE-2013-6660</a> <p>bishopjeffreys a découvert une fuite d'informations dans l'implémentation du glisser-déposer.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6661">CVE-2013-6661</a> <p>L'équipe de Google Chrome a découvert et corrigé de multiples problèmes dans la version 33.0.1750.117.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6663">CVE-2013-6663</a> <p>Atte Kettunen a découvert un problème d'utilisation de mémoire après libération dans le traitement de SVG.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6664">CVE-2013-6664</a> <p>Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans la fonctionnalité reconnaissance vocale.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6665">CVE-2013-6665</a> <p>cloudfuzzer a découvert un problème de dépassement de tampon dans le moteur de rendu.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6666">CVE-2013-6666</a> <p>netfuzzer a découvert un contournement de restriction dans le module d'extension Pepper Flash.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6667">CVE-2013-6667</a> <p>L'équipe de Google Chrome a découvert et corrigé de multiples problèmes dans la version 33.0.1750.146.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6668">CVE-2013-6668</a> <p>Plusieurs vulnérabilités ont été corrigées dans la version 3.24.35.10 de la bibliothèque javascript V8 .</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1700">CVE-2014-1700</a> <p>Chamal de Silva a découvert un problème d'utilisation de mémoire après libération dans la synthèse vocale.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1701">CVE-2014-1701</a> <p>aidanhs a découvert un problème de script intersite dans la gestion d'événements.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1702">CVE-2014-1702</a> <p>Colin Payne a découvert un problème d'utilisation de mémoire après libération dans l'implémentation de la base de données web.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1703">CVE-2014-1703</a> <p>VUPEN a découvert un problème d'utilisation de mémoire après libération dans web sockets qui pourrait conduire à une sortie du bac-à -sable de sécurité.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1704">CVE-2014-1704</a> <p>Plusieurs vulnérabilités ont été corrigées dans la version 3.23.17.18 de la bibliothèque javascript V8.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1705">CVE-2014-1705</a> <p>Un problème de corruption de mémoire a été découvert dans la bibliothèque javascript V8.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1713">CVE-2014-1713</a> <p>Un problème d'utilisation de mémoire après libération a été découvert dans la fonction AttributeSetter.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1715">CVE-2014-1715</a> <p>Un problème de traversée de répertoires a été découvert et corrigé.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 33.0.1750.152-1~deb7u1.</p> <p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 33.0.1750.152-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-2883.data" # $Id: dsa-2883.wml,v 1.1 2014/03/24 09:21:51 kaare Exp $