[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1729,09/dsa-1736,09/dsa-1774,12/dsa-2445}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
quelques autres plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans l'environnement de gestion de contenu web TYPO3.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1606";>CVE-2012-1606</a>
<p>
�chec d'encodage HTML correct de l'entrée utilisateur à divers
endroits : le moteur TYPO3 est sensible au script intersite.

Un utilisateur valable du moteur est
nécessaire pour exploiter ces vulnérabilités.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1607";>CVE-2012-1607</a>
<p>
L'accès direct à un script en ligne de commande avec un navigateur pourrait
dévoiler le nom de la base de données utilisée pour l'installation de TYPO3.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1608";>CVE-2012-1608</a>
<p>
En ne retirant pas les caractères non imprimables, la méthode d'interface de
programmation t3lib_div::RemoveXSS() n'arrive pas à filtrer les injections
HTML contrefaites pour l'occasion, rendant ainsi sensible au script intersite.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 4.3.9+dfsg1-1+squeeze3.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.5.14+dfsg1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets typo3-src.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2445.data"
# $Id: dsa-2445.wml,v 1.1 2012-03-31 20:32:47 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
gst-plugins-bad0.10, une collection de divers greffons GStreamer.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0386";>CVE-2009-0386</a>
<p>
Tobias Klein a découvert un dépassement de tampon dans le démultiplexeur
de flux QuickTime (qtdemux), ce qui pourrait éventuellement permettre
l'exécution de code arbitraire à l'aide de fichiers .mov contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0387";>CVE-2009-0387</a>
<p>
Tobias Klein a découvert une erreur d'indice de tableau dans le démultiplexeur
de flux QuickTime (qtdemux), ce qui pourrait éventuellement permettre
l'exécution de code arbitraire à l'aide de fichiers .mov contrefaits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0397";>CVE-2009-0397</a>
<p>
Tobias Klein a découvert un dépassement de tampon dans le démultiplexeur 
de flux QuickTime (qtdemux), similaire au problème signalé en <a
href="http://security-tracker.debian.org/tracker/CVE-2009-0386";>\
CVE-2009-0386</a>, ce qui pourrait aussi permettre
l'exécution de code arbitraire à l'aide de fichiers .mov contrefaits.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 0.10.3-3.1+etch1.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 0.10.8-4.1~lenny1 de gst-plugins-good0.10,
puisque le greffon y a été bougé.

Le correctif faisait déjà partie de la publication de Lenny.
</p>

<p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ces problèmes ont été corrigés dans la version 0.10.8-4.1 de gst-plugins-good0.10.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1729.data"
# $Id: dsa-1729.wml,v 1.3 2010-12-17 14:39:27 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>
<p>
Mahara, un portefeuille électronique complet, blog et constructeur de
curriculum vitæ, est prédisposé aux attaques par script intersite.

Cela permet l'injection de code Java ou HTML arbitraire.
</p>

<p>La distribution oldstable (Etch) ne contient pas mahara.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0.4-4+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour votre paquet mahara.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1736.data"
# $Id: dsa-1736.wml,v 1.1 2009-03-10 21:35:54 spaillar Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Vérification d'entrées manquante</define-tag>
<define-tag moreinfo>
<p>
ejabberd, un serveur Jabber ou XMPP distribué et tolérant aux pannes,
ne vérifie pas suffisamment les journaux MUC, permettant aux attaquants
distants de réaliser des attaques par script intersite (XSS).
</p>


<p>La distribution oldstable (Etch) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.0.1-6+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.5-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ejabberd.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1774.data"
# $Id: dsa-1774.wml,v 1.2 2009-04-17 18:56:45 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: