[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-1991,0/dsa-2028,1/dsa-2227}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans la suite
Internet Iceape, une version sans marque de Seamonkey :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0069";>CVE-2011-0069</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0070";>CVE-2011-0070</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0072";>CVE-2011-0072</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0074";>CVE-2011-0074</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0075";>CVE-2011-0075</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0077";>CVE-2011-0077</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0078";>CVE-2011-0078</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0080";>CVE-2011-0080</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0081";>CVE-2011-0081</a>
<p>
<q>Scoobidiver</q>, Ian Beer Bob Clary, Henri Sivonen, Marco
Bonardo, Mats Palmgren, Jesse Ruderman, Aki Kelin et Martin
Barbella ont découvert des bogues de corruption de mémoire.

Cela pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0065";>CVE-2011-0065</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0066";>CVE-2011-0066</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0073";>CVE-2011-0073</a>
<p>
<q>regenrecht</q> a découvert plusieurs vulnérabilités de pointeur bancal.

Cela pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0067";>CVE-2011-0067</a>
<p>
Paul Stone a découvert que des appliquettes Java pourraient voler
des renseignemnts à partir de l'historique d'autocomplétion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0071";>CVE-2011-0071</a>
<p>
Soroush Dalili a découvert une vulnérabilité de traversée
de répertoires dans le traitement des URI de ressource.
</p></li>

</ul>

<p>
La distribution oldstable (Lenny) n'est pas concernée.

Le paquet iceape ne fournit que le code XPCOM.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-5.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.14-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceape.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2227.data"
# $Id: dsa-2227.wml,v 1.1 2011-04-30 15:35:13 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités de déni de service ont été découvertes
dans Squid et Squid 3, un serveur mandataire (proxy).
Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2855";>CVE-2009-2855</a>

<p>
Bastian Blank a découvert qu'il est possible de provoquer un déni de service
à l'aide d'un en-tête auth trafiqué avec certain délimiteurs à virgule.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0308";>CVE-2010-0308</a>

<p>
Tomas Hoger a découvert qu'il est possible de provoquer un déni
de service à l'aide de paquets d'en-tête DNS seul non valables.
</p></li>

</ul>


<p>
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la
version 2.7.STABLE3-4.1lenny1 du paquet squid et la
version 3.0.STABLE8-3+lenny3 du paquet squid3.
</p>

<p>
Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la
version 2.6.5-6etch5 du paquet squid et la
version 3.0.PRE5-5+etch2 du paquet squid3.
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets squid/squid3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-1991.data"
# $Id: dsa-1991.wml,v 1.1 2011-04-30 15:38:48 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été identifiée dans xpdf, un ensemble d'outils
pour afficher et convertir des fichiers Portable Document Format (PDF).
</p>

<p>Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1188";>CVE-2009-1188</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2009-3603";>CVE-2009-3603</a>
<p>
Un débordement d'entier dans SplashBitmap::SplashBitmap pourrait
permettre à des attaquants distants d'exécuter du code arbitraire ou de
provoquer un plantage d'application à l'aide d'un document PDF trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3604";>CVE-2009-3604</a>
<p>
Un déréférencement de pointeur NULL ou un débordement de mémoire tampon basée
sur le tas dans Splash::drawImage pourrait permettre à des attaquants distants
de provoquer un déni de service (plantage d'application) ou éventuellement
d'exécuter du code arbitraire à l'aide d'un document PDF trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3606";>CVE-2009-3606</a>
<p>
Un débordement d'entier dans PSOutputDev::doImageL1Sep
pourrait permettre à des attaquants distants d'exécuter
du code arbitraire à l'aide d'un document PDF trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3608";>CVE-2009-3608</a>
<p>
Un débordement d'entier dans ObjectStream::ObjectStream
pourrait permettre à des attaquants distants d'exécuter
du code arbitraire à l'aide d'un document PDF trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3609";>CVE-2009-3609</a>
<p>
Un débordement d'entier dans ImageStream::ImageStream
pourrait permettre à des attaquants distants de provoquer
un déni de service à l'aide d'un document PDF trafiqué.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.02-1.4+lenny2.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.02-2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2028.data"
# $Id: dsa-2028.wml,v 1.1 2011-04-30 15:38:48 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: