Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Pidgin, un client de messagerie instantanée multiprotocole :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3694">CVE-2014-3694</a> <p>Les greffons SSL/TLS échouent à valider l'extension <q>basic constraints</q> dans les certificats d'autorités de certification (CA) intermediaires.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3695">CVE-2014-3695</a> <p>Yves Younan et Richard Johnson ont découvert que les émoticônes dont la valeur de longueur est trop grande pourrait planter Pidgin.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3696">CVE-2014-3696</a> <p>Yves Younan et Richard Johnson ont découvert que des messages Groupwise malformés pourrait planter Pidgin.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3698">CVE-2014-3698</a> <p>Thijs Alkemade et Paul Aurich ont découvert que des messages XMPP malformés pourrait avoir pour conséquence la divulgation de mémoire.</p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.10.10-1~deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.10.10-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pidgin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3055.data" # $Id: dsa-3055.wml,v 1.1 2014/10/24 06:58:45 jipege1-guest Exp $