[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-130{0,1,2,3,4,5,6,7,8,9}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilité à distance ont été découvertes dans la suite internet
Iceape, une version en marque blanche de la suite internet Seamonkey. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1362";>CVE-2007-1362</a>
    <p>
    Nicolas Derouet a découvert qu'Iceape ne réalisait pas de validation
    suffisante des cookies&nbsp;; cela peut conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1558";>CVE-2007-1558</a>
    <p>
    Gatan Leurent a découvert une faiblesse de chiffrement dans
    l'authentification APOP, cela réduit les efforts nécessaires pour
    intercepter un mot de passe <i>via</i> une attaque par la technique de
    l'homme au milieu. La mise à jour applique une validation plus stricte ce
    qui empêche cette attaque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867";>CVE-2007-2867</a>
    <p>
    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
    Wargers et Olli Pettay ont découvert des plantages dans le moteur de
    rendu&nbsp;; cela peut permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868";>CVE-2007-2868</a>
    <p>
    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant
    ont découvert des plantages dans le moteur javascript&nbsp;; cela peut
    permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870";>CVE-2007-2870</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements
    <i>via</i> la fonction addEventListener() permettait une attaqua par script
    intersite.
     </p>
   </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2871";>CVE-2007-2871</a>
    <p>
    Chris Thomas a découvert qu'on pouvait détourner les fenêtres surgissantes
    XUL pour des attaques par usurpation ou hameçonnage.
    </p>
  </li>
</ul>

<p>
Les corrections pour l'ancienne distribution stable (<em>Sarge</em>) ne sont
pas disponibles. Bien qu'il y aura un autre ensemble de mises à jour de
sécurité pour les produits Mozilla, Debian ne dispose pas des ressources pour
rétroporter d'autres corrections de sécurité sur les anciens produits Mozilla.
Vous êtes fortement encouragés à effectuer une mise à jour vers la distribution
stable dès que possible.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.9-0etch1. la construction pour l'architecture arm
n'est pas encore disponible, elle sera fournie plus tard.
</p>

<p>
La distribution instable (<em>Sid</em>) sera corrigée prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets iceape.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1300.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>

<p>
Un débordement de mémoire tampon a été identifié dans le greffon SUNRAS de Gimp
dans les versions antérieurs à la&nbsp; 2.2.15. Ce bogue peut permettre à un
attaquant d'exécuter du code quelconque sur l'ordinateur de la victime en
l'incitant à ouvrir un fichier RAS conçu spécialement.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;2.2.6-1sarge2.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.2.13-1etch1.
</p>

<p>
Pour les distributions instable et de test (<em>Sid</em> et <em>Lenny</em>
respectivement), ce problème a été corrigé dans la version&nbsp;2.2.14-2.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet gimp.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1301.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>

<p>
Un problème a été découvert dans freetype, un moteur de polices de caractères
FreeType2&nbsp;; cela permet l'exécution de code quelconque <i>via</i> un
débordement d'entier dans des fichiers TTF conçus spécialement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.2.1-5+etch1.
</p>

<p>
Pour la distribution instable, ce problème a été corrigé dans la
version&nbsp;2.2.1-6.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet freetype.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1302.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>

<p>
Deux problèmes ont été découverts avec lighttpd, un serveur web rapide ayant
une empreinte mémoire minimale&nbsp;; cela permet un déni de service. Le projet
des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1869";>CVE-2007-1869</a>
    <p>
    Des attaquants distants peuvent causer un déni de service en se
    déconnectant au milieu d'une requête.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1870";>CVE-2007-1870</a>
    <p>
    Le déréférencement d'un pointeur NULL cause un plantage lors de l'envoi de
    fichiers ayant un mtime de&nbsp;0.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.13-4etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.14-1.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet lighttpd.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1303.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6060";>CVE-2006-6060</a>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6106";>CVE-2006-6106</a>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6535";>CVE-2006-6535</a>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0958";>CVE-2007-0958</a>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1357";>CVE-2007-1357</a>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1592";>CVE-2007-1592</a>
</p>

<p>
Plusieurs vulnérabilités locales et a distance ont été découvertes dans le
noyau Linux&nbsp;; cela peut conduire à un déni de service ou à l'exécution de
code quelconque.
</p>

<p>
Cette mise à jour corrige également une régression introduite dans l'annonce de
sécurité Debian n°&nbsp;1233 dans le sous-système smbfs et qui faisait
interpréter les liens symboliques comme des fichiers standards.
</p>

<p>
Le projet des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4811";>CVE-2005-4811</a>
    <p>
    David Gibson a signalé un problème dans le code hugepage, cela permet un
    déni de service local (plantage du système) sur les système configurés de
    manière appropriée.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4814";>CVE-2006-4814</a>
    <p>
    Doug Chapman a découvert un possible déni de service local (gel) dans la
    fonction mincore, il est causé par une mauvaise gestion de verrous.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4623";>CVE-2006-4623</a>
    <p>
    Ang Way Chuang a signalé un déni de service à distance (plantage) dans le
    pilote dvb, il peut être déclenché par un paquet ULE de longueur SNDU
    nulle.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5753";>CVE-2006-5753</a>
    <p>
    Eric Sandeen a fourni un correctif pour un vulnérabilité de corruption
    locale de mémoire résultant d'un mauvaise interprétation de valeurs de
    retour lors d'opération sur des inode qui ont été marqué comme mauvaises.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5754";>CVE-2006-5754</a>
    <p>
    Darrick Wong a découvert une vulnérabilité locale de déni de service
    (plantage) résultant de l'initialisation incorrecte de <q>nr_pages</q> dans
    aio_setup_ring().
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5757";>CVE-2006-5757</a>
    <p>
    LMH a signalé un possible déni de service local qui peur être exploité par
    une utilisateur malveillant ayant les privilèges pour monter et lire un
    système de fichiers iso9660 corrompu.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6053";>CVE-2006-6053</a>
    <p>
    LMH a signalé un possible déni de service local qui peur être exploité par
    une utilisateur malveillant ayant les privilèges pour monter et lire un
    système de fichiers ext3 corrompu.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6056";>CVE-2006-6056</a>
    <p>
    LMH a signalé un possible déni de service local qui peur être exploité par
    une utilisateur malveillant ayant les privilèges pour monter et lire un
    système de fichiers hfs corrompu sur des systèmes dont les attaches SELinux
    sont activées (Debian n'active pas SELinux par défaut).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6060";>CVE-2006-6060</a>
    <p>
    LMH a signalé un possible déni de service local qui peur être exploité par
    une utilisateur malveillant ayant les privilèges pour monter et lire un
    système de fichiers NTFS corrompu.
    </p>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6106";>CVE-2006-6106</a>
    <p>
    Marcel Holtman a découvert plusieurs débordements de mémoire tampon dans le
    sous-système Bluetooth, cela peut être utilisé pour déclencher un déni de
    service à distance (plantage) et peut-être exécuter du code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6535";>CVE-2006-6535</a>
    <p>
    Kostantin Khorenko a découvert un chemin d'erreur invalide dans
    dev_queue_xmit(), cela peut être exploité par un utilisateur local pour
    engendrer une corruption de données.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0958";>CVE-2007-0958</a>
    <p>
    Santosh Eraniose a signalé une vulnérabilité qui permet à des utilisateurs
    locaux de lire des fichiers non lisibles en déclenchant la création d'une
    image de la mémoire lors de l'utilisation de PT_INTERP. Ceci est lié à <a
    href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1073";>CVE-2004-1073</a>.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1357";>CVE-2007-1357</a>
    <p>
    Jean Delvare a signalé une vulnérabilité dans le sous-système appletalk. On
    peut déclencher un plantage des systèmes dont le module appletalk est
    chargé à partir d'autres systèmes sur le réseau local <i>via</i> un bloc
    mal formé.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1592";>CVE-2007-1592</a>
    <p>
    Masayuki Nakagawa a découvert que les étiquettes de flux étaient partagées
    par inadvertance entre les sockets d'écoute et les sockets enfants. Ce
    défaut peut être exploité par des utilisateurs locaux pour cause un déni de
    service (oops).
    </p>
  </li>
</ul>

<p>
La matrice suivante explique quelle version du noyau  corrige les problèmes
mentionnés ci-dessus pour chaque architecture&nbsp;:
</p>

<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
  <tr><th></th>                           <th>Debian 3.1 (<em>Sarge</em>)</th></tr>
  <tr><td>source</td>                     <td>2.6.8-16sarge7</td>             </tr>
  <tr><td>architecture Alpha</td>         <td>2.6.8-16sarge7</td>             </tr>
  <tr><td>architecture AMD64</td>         <td>2.6.8-16sarge7</td>             </tr>
  <tr><td>architecture HP Precision</td>  <td>2.6.8-6sarge7</td>              </tr>
  <tr><td>architecture Intel IA-32</td>   <td>2.6.8-16sarge7</td>             </tr>
  <tr><td>architecture Intel IA-64</td>   <td>2.6.8-14sarge7</td>             </tr>
  <tr><td>architecture Motorola 680x0</td><td>2.6.8-4sarge7</td>              </tr>
  <tr><td>architecture PowerPC</td>       <td>2.6.8-12sarge7</td>             </tr>
  <tr><td>architecture IBM S/390</td>     <td>2.6.8-5sarge7</td>              </tr>
  <tr><td>architecture Sun Sparc</td>     <td>2.6.8-15sarge7</td>             </tr>
</table>

<p>
Nous vous recommandons de mettre à jour votre paquet de noyau immédiatement et
de redémarrer la machine. Si vous avez construit un noyau personnalisé à partir
du paquet des sources du noyau, vous devez le reconstruire afin de prendre en
compte ces corrections.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1304.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilité à distance ont été découvertes dans le client de
courriels Icedove, une version en marque blanche du client Thunderbird. Le
projet des expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1558";>CVE-2007-1558</a>
    <p>
    Gatan Leurent a découvert une faiblesse de chiffrement dans
    l'authentification APOP, cela réduit les efforts nécessaires pour
    intercepter un mot de passe <i>via</i> une attaque par la technique de
    l'homme au milieu. La mise à jour applique une validation plus stricte ce
    qui empêche cette attaque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867";>CVE-2007-2867</a>
    <p>
    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
    Wargers et Olli Pettay ont découvert des plantages dans le moteur de
    rendu&nbsp;; cela peut permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868";>CVE-2007-2868</a>
    <p>
    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant
    ont découvert des plantages dans le moteur javascript&nbsp;; cela peut
    permettre l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Les corrections pour l'ancienne distribution stable (<em>Sarge</em>) ne sont
pas disponibles. Bien qu'il y aura un autre ensemble de mises à jour de
sécurité pour les produits Mozilla, Debian ne dispose pas des ressources pour
rétroporter d'autres corrections de sécurité sur les anciens produits Mozilla.
Vous êtes fortement encouragés à effectuer une mise à jour vers la distribution
stable dès que possible.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.5.0.12.dfsg1-0etch1.
</p>

<p>
La distribution instable (<em>Sid</em>) sera corrigée prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets icedove.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1305.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilité à distance ont été découvertes dans Xulrunner, un
environnement d'exécution pour les applications XUL. Le projet des expositions
et vulnérabilités communes (CVE) identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1362";>CVE-2007-1362</a> 
    <p>
    Nicolas Derouet a découvert que Xulrunner ne réalisait pas de validation
    suffisante des cookies&nbsp;; cela peut conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867";>CVE-2007-2867</a> 
    <p>
    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
    Wargers et Olli Pettay ont découvert des plantages dans le moteur de
    rendu&nbsp;; cela peut permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868";>CVE-2007-2868</a> 
    <p>
    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant
    ont découvert des plantages dans le moteur javascript&nbsp;; cela peut
    permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2869";>CVE-2007-2869</a>
    <p>
    <q>Marcel</q> a découvert que des sites malveillants pouvaient causer la
    consommation massive de ressources <i>via</i> la possibilité de
    complètement automatique, résultant en un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870";>CVE-2007-2870</a> 
    <p>
    <q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements
    <i>via</i> la fonction addEventListener() permettait une attaqua par script
    intersite.
     </p>
   </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2871";>CVE-2007-2871</a> 
    <p>
    Chris Thomas a découvert qu'on pouvait détourner les fenêtres surgissantes
    XUL pour des attaques par usurpation ou hameçonnage.
    </p>
  </li>
</ul>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas xulrunner.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.8.0.12-0etch1.
</p>

<p>
La distribution instable (<em>Sid</em>) sera corrigée prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets xulrunner.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1306.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Débordement de bloc de mémoire</define-tag>
<define-tag moreinfo>

<p>
John Heasman a découvert un débordement de bloc de mémoire dans les routines
d'OpenOffice.org qui analyses les fichiers RTF. Un fichier RTF conçu
spécialement peut faire écraser des données dans le bloc de mémoire par le
filtre, cela peut conduire à l'exécution de code quelconque.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ce problème a été corrigé
dans la version&nbsp;1.1.3-9sarge7.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;2.0.4.dfsg.2-7etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;2.2.1~rc1-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets openoffice.org.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1307.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilité à distance ont été découvertes dans le navigateur
Iceweasel, une version en marque blanche du navigateur Firefox. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1362";>CVE-2007-1362</a>
    <p>
    Nicolas Derouet a découvert qu'Iceweasel ne réalisait pas de validation
    suffisante des cookies&nbsp;; cela peut conduire à un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2867";>CVE-2007-2867</a>
    <p>
    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
    Wargers et Olli Pettay ont découvert des plantages dans le moteur de
    rendu&nbsp;; cela peut permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2868";>CVE-2007-2868</a>
    <p>
    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 et Wladimir Palant
    ont découvert des plantages dans le moteur javascript&nbsp;; cela peut
    permettre l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2869";>CVE-2007-2869</a>
    <p>
    <q>Marcel</q> a découvert que des sites malveillants pouvaient causer la
    consommation massive de ressources <i>via</i> la possibilité de
    complètement automatique, résultant en un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2870";>CVE-2007-2870</a>
    <p>
    <q>moz_bug_r_a4</q> a découvert que l'ajout d'un gestionnaire d'événements
    <i>via</i> la fonction addEventListener() permettait une attaqua par script
    intersite.
     </p>
   </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2871";>CVE-2007-2871</a>
    <p>
    Chris Thomas a découvert qu'on pouvait détourner les fenêtres surgissantes
    XUL pour des attaques par usurpation ou hameçonnage.
    </p>
  </li>
</ul>

<p>
Les corrections pour l'ancienne distribution stable (<em>Sarge</em>) ne sont
pas disponibles. Bien qu'il y aura un autre ensemble de mises à jour de
sécurité pour les produits Mozilla, Debian ne dispose pas des ressources pour
rétroporter d'autres corrections de sécurité sur les anciens produits Mozilla.
Vous êtes fortement encouragés à effectuer une mise à jour vers la distribution
stable dès que possible.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.4-0etch1. la construction pour l'architecture Alpha
n'est pas encore disponible, elle sera fournie plus tard.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;2.0.0.4-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets iceweasel.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1308.data"
#use wml::debian::translation-check translation="1.4" maintainer="Nicolas Bertolissio"

<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>

<p>
On a découvert que la base de données PostgreSQL ne réalisait pas de validation
suffisante des variables passés aux commandes SQL privilégiées, également
appelées <q>security definers</q>, cela peut conduire à un e élévation de
privilèges SQL.
</p>

<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas la
version&nbsp;8.1 de PostgreSQL.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ce problème a été corrigé dans la
version&nbsp;8.1.9-0etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème a été corrigé dans la
version&nbsp;8.1.9-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets de PostgreSQL.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1309.data"

Attachment: signature.asc
Description: Digital signature


Reply to: