Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux plus anciennes pour récupérer le retard, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans la suite Internet Iceape, une version sans marque de Seamonkey : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0069">CVE-2011-0069</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0070">CVE-2011-0070</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0072">CVE-2011-0072</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0074">CVE-2011-0074</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0075">CVE-2011-0075</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0077">CVE-2011-0077</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0078">CVE-2011-0078</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0080">CVE-2011-0080</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0081">CVE-2011-0081</a> <p> <q>Scoobidiver</q>, Ian Beer Bob Clary, Henri Sivonen, Marco Bonardo, Mats Palmgren, Jesse Ruderman, Aki Kelin et Martin Barbella ont découvert des bogues de corruption de mémoire. Cela pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0065">CVE-2011-0065</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0066">CVE-2011-0066</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0073">CVE-2011-0073</a> <p> <q>regenrecht</q> a découvert plusieurs vulnérabilités de pointeur bancal. Cela pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0067">CVE-2011-0067</a> <p> Paul Stone a découvert que des appliquettes Java pourraient voler des renseignemnts à partir de l'historique d'autocomplétion. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0071">CVE-2011-0071</a> <p> Soroush Dalili a découvert une vulnérabilité de traversée de répertoires dans le traitement des URI de ressource. </p></li> </ul> <p> La distribution oldstable (Lenny) n'est pas concernée. Le paquet iceape ne fournit que le code XPCOM. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-5.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.14-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets iceape.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2227.data" # $Id: dsa-2227.wml,v 1.1 2011-04-30 15:35:13 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités de déni de service ont été découvertes dans Squid et Squid 3, un serveur mandataire (proxy). Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2855">CVE-2009-2855</a> <p> Bastian Blank a découvert qu'il est possible de provoquer un déni de service à l'aide d'un en-tête auth trafiqué avec certain délimiteurs à virgule. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0308">CVE-2010-0308</a> <p> Tomas Hoger a découvert qu'il est possible de provoquer un déni de service à l'aide de paquets d'en-tête DNS seul non valables. </p></li> </ul> <p> Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.7.STABLE3-4.1lenny1 du paquet squid et la version 3.0.STABLE8-3+lenny3 du paquet squid3. </p> <p> Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 2.6.5-6etch5 du paquet squid et la version 3.0.PRE5-5+etch2 du paquet squid3. </p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets squid/squid3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1991.data" # $Id: dsa-1991.wml,v 1.1 2011-04-30 15:38:48 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été identifiée dans xpdf, un ensemble d'outils pour afficher et convertir des fichiers Portable Document Format (PDF). </p> <p>Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1188">CVE-2009-1188</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2009-3603">CVE-2009-3603</a> <p> Un débordement d'entier dans SplashBitmap::SplashBitmap pourrait permettre à des attaquants distants d'exécuter du code arbitraire ou de provoquer un plantage d'application à l'aide d'un document PDF trafiqué. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3604">CVE-2009-3604</a> <p> Un déréférencement de pointeur NULL ou un débordement de mémoire tampon basée sur le tas dans Splash::drawImage pourrait permettre à des attaquants distants de provoquer un déni de service (plantage d'application) ou éventuellement d'exécuter du code arbitraire à l'aide d'un document PDF trafiqué. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3606">CVE-2009-3606</a> <p> Un débordement d'entier dans PSOutputDev::doImageL1Sep pourrait permettre à des attaquants distants d'exécuter du code arbitraire à l'aide d'un document PDF trafiqué. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3608">CVE-2009-3608</a> <p> Un débordement d'entier dans ObjectStream::ObjectStream pourrait permettre à des attaquants distants d'exécuter du code arbitraire à l'aide d'un document PDF trafiqué. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3609">CVE-2009-3609</a> <p> Un débordement d'entier dans ImageStream::ImageStream pourrait permettre à des attaquants distants de provoquer un déni de service à l'aide d'un document PDF trafiqué. </p></li> </ul> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.02-1.4+lenny2.</p> <p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.02-2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2028.data" # $Id: dsa-2028.wml,v 1.1 2011-04-30 15:38:48 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature