[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2014,1/dsa-2245,1/dsa-2246}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit
une plus vieille pour récupérer le retard, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans Mahara, un portefeuille
électronique complet, blog et constructeur de curriculum vitæ.

Le projet <q>Common Vulnerabilities and Exposures</q> (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1402";>CVE-2011-1402</a>
<p>
On a découvert que les versions précédentes de Mahara ne
vérifiaient pas les pouvoirs des utilisateurs avant d'ajouter
une URL confidentielle pour voir ou suspendre un utilisateur.
</p></li>
  

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1403";>CVE-2011-1403</a>
<p>
� cause d'un problème de configuration du paquet Pieform de
Mahara, le mécanisme de protection contre la contrefaçon de
requête intersite duquel Mahara dépend pour renforcer ses
formulaires ne fonctionnait pas et était principalement désactivé.

Cette vulnérabilité critique pourrait permettre aux attaquants de
piéger d'autres utilisateurs (par exemple des administrateurs) dans
la réalisation d'actions malveillantes de la part de l'attaquant.

La plupart des formulaires de Mahara sont vulnérables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1404";>CVE-2011-1404</a>
<p>
De nombreuses structures JSON renvoyées par Mahara pour ses interactions AJAX
contenaient plus de renseignements que prévus pour l'utilisateur connecté.

Les nouvelles versions de Mahara limitent ses
renseignements au strict nécessaire pour chaque page.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1405";>CVE-2011-1405</a>
<p>
Les versions précédentes de Mahara ne protégeaient pas
le contenu des courriers HTML envoyés aux utilisateurs.

En fonction des filtres activés dans le client de messagerie,
cela pouvait permettre les attaques par script intersite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1406";>CVE-2011-1406</a>
<p>
On a fait remarquer que si Mahara est configuré (via sa variable
wwwroot) pour utiliser HTTPS, il laissera les utilisateurs se
connecter sans problème par la version HTTP du site si le serveur
web est configuré pour servir le contenu par les deux protocoles.

La nouvelle version de Mahara, si wwwroot indique une URL HTTPS, redirigera
automatiquement vers HTTPS si une utilisation en HTTP est détectée.
</p>

<p>
Nous recommandons aux sites désirant faire fonctionner Mahara en HTTPS de
s'assurer que la configuration de leur serveur web ne permet pas de servir
le contenu par HTTP et redirige simplement vers la version sécurisée.

Nous suggérons également aux administrateurs de
site de prendre en considération l'ajout d'<a
href="http://fr.wikipedia.org/wiki/HTTP_Strict_Transport_Security";>\
en-têtes HSTS</a> à la configuration de leur serveur web.
</p></li>


</ul>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 1.0.4-4+lenny10.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.2.6-2+squeeze2.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 1.3.6-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.3.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mahara.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2246.data"
# $Id: dsa-2246.wml,v 1.1 2011-05-29 13:08:08 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le navigateur Chromium.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1292";>CVE-2011-1292</a>
<p>
Une vulnérabilité d'utilisation mémoire après libération
(<q>use-after-free</q>) dans l'implémentation de chargeur de cadre de Google
Chrome permet aux attaquants distants de provoquer un déni de service ou
éventuellement avoir d'autres conséquences indéterminées par des moyens inconnus.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1293";>CVE-2011-1293</a>
<p>
Une vulnérabilité d'utilisation mémoire après libération 
(<q>use-after-free</q>) dans l'implémentation HTMLCollection de Google
Chrome permet aux attaquants distants de provoquer un déni de service ou
éventuellement avoir d'autres conséquences indéterminées par des moyens inconnus.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1440";>CVE-2011-1440</a>
<p>
Une vulnérabilité d'utilisation mémoire après libération
(<q>use-after-free</q>) dans Google Chrome permet aux attaquants
distants de provoquer un déni de service ou éventuellement avoir d'autres
conséquences indéterminées par des moyens liés aux séquences de
jeton de l'élément Ruby et des feuilles de style en cascade (CSS).
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1444";>CVE-2011-1444</a>
<p>
Une situation de compétition dans l'implémentation de lancement
du bac à sable de Google Chrome sur Linux permet aux attaquants
distants de provoquer un déni de service ou éventuellement avoir
d'autres conséquences indéterminées par des moyens inconnus.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1797";>CVE-2011-1797</a>
<p>
Google Chrome ne rend pas correctement les tableaux.

Cela permet aux attaquants distants de provoquer un déni de
service ou éventuellement avoir d'autres conséquences indéterminées par
des moyens inconnus pouvant mener à un <q>pointeur bancal</q>.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1799";>CVE-2011-1799</a>
<p>
Google Chrome ne réalise pas correctement les invocations
de variables lors de l'interaction avec le moteur WebKit.

Cela permet aux attaquants distants de provoquer un déni de service ou
éventuellement avoir d'autres conséquences indéterminées par des moyens inconnus.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 6.0.472.63~r59945-5+squeeze5.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 11.0.696.68~r84545-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2245.data"
# $Id: dsa-2245.wml,v 1.1 2011-05-29 12:23:07 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans MoinMoin, un clone en Python de WikiWiki.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>


<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0668";>CVE-2010-0668</a>
<p>
Plusieurs problèmes de sécurité de MoinMoin relatifs aux
configurations ayant une liste non vide de superutilisateurs, l'action
xmlrpc activée, l'action SyncPages activée ou OpenID configuré.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0669";>CVE-2010-0669</a>
<p>
MoinMoin ne vérifie pas correctement les profils des utilisateurs.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0717";>CVE-2010-0717</a>
<p>
La configuration par défaut de cfg.paquetpages_actions_excluded
dans MoinMoin ne préserve pas des actions de paquets non sûrs.
</p></li>

</ul>

<p>
De plus, cette mise à jour corrige une erreur
lors du traitement des ACL hiérarchiques.

Cela peut être exploité pour accéder à des sous-pages restreintes.
</p>


<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.7.1-3+lenny3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.2-1, qui migrera bientôt vers la distribution testing (Squeeze).</p>


<p>Nous vous recommandons de mettre à jour votre paquet moin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2014.data"
# $Id: dsa-2014.wml,v 1.2 2010-12-17 14:26:39 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: