[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2008/dsa-1671.wml



2008/11/29 Jean-Edouard Babin <radius@gmail.com>:
> 2008/11/29 Simon Valiquette <v.simon@ieee.org>:
>> Jean-Michel OLTRA un jour écrivit:
>>>
>>>
>>>>  Et malgré tout, nous sommes tous passés devant quelque chose de très
>>>> gros:
>>>>
>>>>
>>>> -   <p>Georgi Guninski, Michal Zalewski and Chris Evan ont découvert
>>>> qu'une zone
>>>> +   <p>Georgi Guninski, Michal Zalewski et Chris Evan ont découvert
>>>> qu'une zone
>>>>    graphique peut être utilisée pour contourner des restrictions de même
>>>> origine.
>>>>    </p></li>
>>>
>>> Mince, j'ai du relire plusieurs fois ton message pour voir quelle était
>>> la modification apportée !
>>>
>>
>> :o)
>>
>>  L'erreur était peut-être trop subtile...  ;o)
>>
>>  Il doit y avoir quelque chose de subliminal dans ces quelques lignes, car
>> nous sommes quatre (!!!) à l'avoir lu coup sur coup (incluant moi-même), et
>> à n'avoir rien remarqué.
>>
>>
>
> Voila ;)

Un '.' manquant

-- 
Jean-Edouard Babin
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Edouard Babin"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités distantes ont été découvertes dans le navigateur 
Iceweasel, une version en marque blanche du navigateur Firefox browser.
Le projet des expositions et vulnérabilités communes (CVE) identifie les
problèmes suivants :</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0017";>CVE-2008-0017</a>
   
   <p>Justin Schuh a découvert qu'un dépassement de tampon dans l'interpréteur
   http-index-format peut conduire à l'exécution de code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4582";>CVE-2008-4582</a>

   <p>Liu Die Yu a découvert une fuite d'informations par fichiers de raccourci
   locaux.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5012";>CVE-2008-5012</a>

   <p>Georgi Guninski, Michal Zalewski et Chris Evan ont découvert qu'une zone
   graphique peut être utilisée pour contourner des restrictions de même origine.
   </p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5013";>CVE-2008-5013</a>

   <p>On a découvert que des vérifications insuffisantes dans le 
   code de déchargement du module Flash peuvent conduire à l'exécution de code
   arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5014";>CVE-2008-5014</a>

   <p>Jesse Ruderman a découvert qu'une erreur de programmation dans l'objet
   window.__proto__.__proto__ peut conduire à l'exécution de code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5017";>CVE-2008-5017</a>

   <p>On a découvert un plantage dans le code de mise en forme. Cela peut
   conduire à l'exécution de code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5018";>CVE-2008-5018</a>

   <p>On a découvert un plantage dans le moteur Javascript. Cela peut
   conduire à l'exécution de code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5021";>CVE-2008-5021</a>

   <p>On a découvert un plantage dans NsFrameManager qui pourrait conduire à
   l'exécution de code arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5022";>CVE-2008-5022</a>

   <p>"moz_bug_r_a4" a découvert que le test de même origine dans 
   nsXMLHttpRequest::NotifyEventListeners() pourrait être contourné.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5023";>CVE-2008-5023</a>

   <p>Collin Jackson a découvert une vérification insuffisante dans la
   propriété CSS -moz-binding. Cela peut conduire à l'exécution de script
   arbitraire.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5024";>CVE-2008-5024</a>

   <p>Chris Evans a découvert que les guillemets n'étaient pas correctement
   protégés dans l'espace de nom par défaut des documents E4X.</p></li>

</ul>

<p>Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la 
version 2.0.0.18-0etch1.</p>

<p>Pour la distribution stable à venir (Lenny) et la distribution instable (Sid), 
ces problèmes ont été corrigés dans la version 3.0.4-1 de iceweasel 
et la version 1.9.0.4-1 de xulrunner. Les paquets pour architecture arm et mips
seront disponibles prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1671.data"
# $Id: dsa-1671.wml,v 1.1 2008/11/24 22:01:15 spaillar Exp $

Reply to: