Re: [RFR] wml://security/2008/dsa-1671.wml
Merci à vous 3, voici le fichier qui intègre les modifications.
--
Jean-Edouard Babin
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans le navigateur
Iceweasel, une version en marque blanche du navigateur Firefox browser.
Le projet des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants :</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0017">CVE-2008-0017</a>
<p>Justin Schuh a découvert qu'un dépassement de tampon dans l'interpréteur
http-index-format peut conduire à l'exécution de code arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4582">CVE-2008-4582</a>
<p>Liu Die Yu a découvert une fuite d'informations par fichiers de raccourci
locaux.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5012">CVE-2008-5012</a>
<p>Georgi Guninski, Michal Zalewski and Chris Evan ont découvert qu'une zone
graphique peut être utilisée pour contourner des restrictions de même origine.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5013">CVE-2008-5013</a>
<p>On a découvert que des vérifications insuffisantes dans le
code de déchargement du module Flash peuvent conduire à l'exécution de code
arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5014">CVE-2008-5014</a>
<p>Jesse Ruderman a découvert qu'une erreur de programmation dans l'objet
window.__proto__.__proto__ peut conduire à l'exécution de code arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5017">CVE-2008-5017</a>
<p>On a découvert un plantage dans le code de mise en forme. Cela peut
conduire à l'exécution de code arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5018">CVE-2008-5018</a>
<p>On a découvert un plantage dans le moteur Javascript. Cela peut
conduire à l'exécution de code arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5021">CVE-2008-5021</a>
<p>On a découvert un plantage dans NsFrameManager qui pourrait conduire Ã
l'exécution de code arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5022">CVE-2008-5022</a>
<p>"moz_bug_r_a4" a découvert que le test de même origine dans
nsXMLHttpRequest::NotifyEventListeners() pourrait être contourné.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5023">CVE-2008-5023</a>
<p>Collin Jackson a découvert une vérification insuffisante dans la
propriété CSS -moz-binding. Cela peut conduire à l'exécution de script
arbitraire.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5024">CVE-2008-5024</a>
<p>Chris Evans a découvert que les guillemets n'étaient pas correctement
protégés dans l'espace de nom par défaut des documents E4X.</p></li>
</ul>
<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la
version 2.0.0.18-0etch1.</p>
<p>Pour la distribution stable à venir (Lenny) et la distribution instable (Sid),
ces problèmes ont été corrigés dans la version 3.0.4-1 de iceweasel
et la version 1.9.0.4-1 de xulrunner. Les paquets pour architecture arm et mips
seront disponibles prochainement.</p>
<p>Nous vous recommandons de mettre à jour vos paquets iceweasel</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1671.data"
# $Id: dsa-1671.wml,v 1.1 2008/11/24 22:01:15 spaillar Exp $
Reply to: