[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1820,09/dsa-1830,12/dsa-2391}.wml



[ Correction du sujet pour le robot ]

Le 31/01/2012 05:34, Étienne Gilli a écrit :

> Une correction sur dsa-1820.wml.

Intégrée, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
cURL, une bibliothèque de transfert par URL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3389";>CVE-2011-3389</a>
<p>
Cette mise à jour active les contournements
OpenSSL contre l'attaque <q>BEAST</q>.

De plus amples renseignements sont disponibles dans l'<a
href="http://curl.haxx.se/docs/adv_20120124B.html";>annonce cURL</a>
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0036";>CVE-2012-0036</a>
<p>
Dan Fandrich a découvert que cURL ne réalise pas suffisamment de vérifications
lors de l'extraction d'une partie de chemin de fichier d'une URL.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 7.18.2-8lenny6.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 7.21.0-2.1+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.24.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2398.data"
# $Id: dsa-2398.wml,v 1.1 2012-01-30 20:33:37 taffit Exp $

#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans XULRunner, un environnement d'exécution pour
les applications XUL, comme le navigateur Iceweasel.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1392";>CVE-2009-1392</a>
<p>
Plusieurs problèmes ont été découverts dans le moteur de navigation, ce
qui pourrait conduire à l'exécution de code arbitraire (MFSA 2009-24).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1832";>CVE-2009-1832</a>
<p>
La possibilité d'exécution de code arbitraire a été découverte à l'aide de
moyens impliquant une <q>construction de cadre double</q> (MFSA 2009-24).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1833";>CVE-2009-1833</a>
<p>
Jesse Ruderman et Adam Hauner ont découvert
un problème dans le moteur JavaScript.

Cela pourrait permettre l'exécution de code arbitraire (MFSA 2009-24).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1834";>CVE-2009-1834</a>
<p>
Pavel Cvrcek a découvert un éventuel problème permettant
une attaque d'usurpation sur la barre d'adresse liée à
certains caractères Unicode non valables (MFSA 2009-25).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1835";>CVE-2009-1835</a>
<p>
Gregory Fleischer a découvert la possibilité de lire des cookies
arbitraires à l'aide d'un document HTML contrefait (MFSA 2009-26).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1836";>CVE-2009-1836</a>
<p>
Shuo Chen, Ziqing Mao, Yi-Min Wang et Ming Zhang ont signalé une
potentielle attaque en homme au milieu, lors de l'utilisation d'un
serveur mandataire (<q>proxy</q>) à cause de vérifications insuffisantes
de certaines réponses du serveur mandataire (MFSA 2009-27).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1837";>CVE-2009-1837</a>
<p>
Jakob Balle et Carsten Eiram ont signalé une situation de
compétition dans la fonction NPObjWrapper_NewResolve qui peut
être utilisée pour exécuter du code arbitraire (MFSA 2009-28).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1838";>CVE-2009-1838</a>
<p>
moz_bug_r_a4 a découvert qu'il est possible d'exécuter du
JavaScript arbitraire avec les droits de chrome à cause d'une
erreur dans l'implémentation de ramasse-miettes (MFSA 2009-29).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1839";>CVE-2009-1839</a>
<p>
Adam Barth et Collin Jackson ont signalé une potentielle
augmentation de droits lors du chargement d'un file::resource
à l'aide de la barre d'adresse (MFSA 2009-30).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1840";>CVE-2009-1840</a>
<p>
Wladimir Palant a découvert une possibilité de contournement des restrictions
d'accès à cause d'une vérification de politique de contenu manquante lors
du chargement d'un fichier script dans un document XUL (MFSA 2009-31).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1841";>CVE-2009-1841</a>
<p>
moz_bug_r_a4 a signalé qu'il est possible aux scripts
provenant des contenus de page de s'exécuter avec des droits
élevés et par conséquent, d'exécuter éventuellement du code
arbitraire avec les droits chrome de l'objet (MFSA 2009-32).
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.11-0lenny1.</p>

<p>
Conformément aux notes de publication d'Etch, le suivi en sécurité des
produits Mozilla dans la distribution oldstable devait être arrêté
avant la fin du cycle de vie normal en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable ou de basculer vers un navigateur encore suivi.
</p>

<p>Pour la distribution testing (Squeeze), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.11-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1820.data"
# $Id: dsa-1820.wml,v 1.3 2010-12-17 14:39:57 taffit-guest Exp $

#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans le client de messagerie Icedove, une version
sans marque du client de messagerie Thunderbird.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0040";>CVE-2009-0040</a>
<p>
L'exécution de code arbitraire pourrait être possible à l'aide d'un
fichier PNG contrefait qui déclenche une libération de pointeur non
initialisé dans (1) la fonction png_read_png, (2) le traitement de morceau
pCAL ou (3) la configuration de tables de gamma 16 bits (MFSA 2009-10).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0352";>CVE-2009-0352</a>
<p>
Une exécution de code arbitraire est possible à l'aide
de moyens liés au moteur de rendu (MFSA 2009-01).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0353";>CVE-2009-0353</a>
<p>
Une exécution de code arbitraire est possible à l'aide 
de moyens liés au moteur JavaScript (MFSA 2009-01).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0652";>CVE-2009-0652</a>
<p>
Bjoern Hoehrmann et Moxie Marlinspike ont découvert la possibilité
d'une attaque d'usurpation utilisant la boîte Unicode dessinant les
caractères dans les noms de domaine internationalisés (MFSA 2009-15).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0771";>CVE-2009-0771</a>
<p>
une corruption de mémoire et des erreurs d'assertion
ont été découvertes dans le moteur de rendu, permettant
éventuellement l'exécution de code arbitraire (MFSA 2009-07).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0772";>CVE-2009-0772</a>
<p>
Le moteur de rendu permet l'exécution de code arbitraire
avec des moyens liés à nsCSSStyleSheet::GetOwnerNode,
les événements et le ramasse-miettes (MFSA 2009-07).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0773";>CVE-2009-0773</a>
<p>
Le moteur JavaScript est prédisposé à l'exécution de
code arbitraire par différents moyens (MFSA 2009-07).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0774";>CVE-2009-0774</a>
<p>
Le moteur de rendu permet l'exécution de code arbitraire 
avec des moyens liés à gczeal (MFSA 2009-07).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0776";>CVE-2009-0776</a>
<p>
Georgi Guninski a découvert qu'il est possible d'obtenir des données
XML à cause d'un problème lié au nsIRDFService (MFSA 2009-09).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1302";>CVE-2009-1302</a>
<p>
Le moteur de rendu est prédisposé à une éventuelle
corruption de mémoire par différents moyens (MFSA 2009-14).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1303";>CVE-2009-1303</a>
<p>
Le moteur de navigation est prédisposé à une éventuelle corruption de
mémoire à l'aide de la fonction nsSVGElement::BindToTree (MFSA 2009-14).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1307";>CVE-2009-1307</a>
<p>
Gregory Fleischer a découvert un contournement possible de la
politique de même origine lors de l'ouverture d'un fichier
Flash à l'aide du schéma view-source: (MFSA 2009-17).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1832";>CVE-2009-1832</a>
<p>
La possibilité d'exécution de code arbitraire a été découverte à l'aide de
moyens impliquant une <q>construction de cadre double</q> (MFSA 2009-24).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1392";>CVE-2009-1392</a>
<p>
Plusieurs problèmes ont été découverts dans le moteur de
navigation utilisé par Icedove, ce qui pourrait conduire à la
possibilité d'exécution de code arbitraire (MFSA 2009-24).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1836";>CVE-2009-1836</a>
<p>
Shuo Chen, Ziqing Mao, Yi-Min Wang et Ming Zhang ont signalé une
potentielle attaque en homme au milieu, lors de l'utilisation d'un
serveur mandataire (<q>proxy</q>) à cause de vérifications insuffisantes
de certaines réponses du serveur mandataire (MFSA 2009-27).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1838";>CVE-2009-1838</a>
<p>
moz_bug_r_a4 a découvert qu'il est possible d'exécuter du
JavaScript arbitraire avec les droits de chrome à cause d'une
erreur dans l'implémentation de ramasse-miettes (MFSA 2009-29).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1841";>CVE-2009-1841</a>
<p>
moz_bug_r_a4 a signalé qu'il est possible aux scripts
provenant des contenus de page de s'exécuter avec des droits
élevés et par conséquent, d'exécuter éventuellement du code
arbitraire avec les droits chrome de l'objet (MFSA 2009-32).
</p></li>

<li>
<p>
Bernd Jendrissek a découvert un plantage éventuellement exploitable
lors du visionnement d'un message multipart/alternative
avec une partie text/enhanced (MFSA 2009-33).
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.0.0.22-0lenny1.</p>

<p>
Conformément aux notes de publication d'Etch, le suivi en sécurité des
produits Mozilla dans la distribution oldstable devait être arrêté
avant la fin du cycle de vie normal en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers stable
ou de basculer vers un client de messagerie encore suivi.
</p>

<p>Pour la distribution (Squeeze), ces problèmes seront bientôt corrigés.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.0.0.22-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1830.data"
# $Id: dsa-1830.wml,v 1.3 2010-12-17 14:39:57 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: