[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-17,09/dsa-18,12/dsa-24}53.wml



Salut,

Une annonce de sécurité a été publiée, et j'en ai traduit deux plus
anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
Gajim, un client de messagerie instantanée Jabber.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1987";>CVE-2012-1987</a>
<p>
Gajim ne vérifie pas correctement l'entrée avant
de la passer aux commandes d'interpréteur.

Un attaquant peut utiliser ce défaut pour faire exécuter du code
arbitraire à sa victime si l'utilisateur, par exemple, clique sur
une URL contrefaite pour l'occasion dans un message instantané.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2093";>CVE-2012-2093</a>
<p>
Gajim utilise des fichiers temporaires prévisibles de façon non sécurisée lors
de la conversion de messages instantanés contenant du LaTeX vers des images.

Un attaquant local peut utiliser ce défaut pour mener des attaques de lien
symbolique et écraser des fichiers auxquels la victime a accès en écriture.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2086";>CVE-2012-2086</a>
<p>
Gajim ne vérifie pas correctement l'entrée lors de la
journalisation de conversations, avec pour conséquence
la possibilité de mener des attaques d'injection SQL.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.13.4-3+squeeze2.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 0.15-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.15-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gajim.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2453.data"
# $Id: dsa-2453.wml,v 1.1 2012-04-16 20:19:52 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon basé sur le tas</define-tag>
<define-tag moreinfo>
<p>
Ronald Volgers a découvert que memcached, un système de mise en cache
d'objets en mémoire, à hautes performances, est vulnérable à plusieurs
dépassements de tampon basé sur le tas à cause des conversions
d'entier lors de l'analyse de certains attributs de longueur.

Un attaquant peut utiliser cela pour exécuter du code arbitraire sur le
système exécutant memcached (sur Etch avec les droits du superutilisateur).
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.1.12-1+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.2.2-1+lenny1.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets memcached.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1853.data"
# $Id: dsa-1853.wml,v 1.1 2009-08-07 15:45:02 nion Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Annonce de fin de vie d'Iceweasel dans oldstable</define-tag>
<define-tag moreinfo>

<p>
Conformément aux notes de publication d'Etch, le suivi en sécurité des
produits Mozilla dans la distribution oldstable devait être arrêté
avant la fin du cycle de vie normal en matière de suivi en sécurité.
</p>

<p>
Nous vous recommandons fortement de mettre à niveau vers stable
ou de basculer vers un navigateur encore suivi.
</p>

<p>
Entre parenthèses, veuillez remarquer que la version d'Iceweasel
de Debian stable (Lenny) â?? la version sans marque du navigateur
Firefox â?? est dynamiquement liée à la bibliothèque XULRunner.

Ainsi, la plupart des vulnérabilités découvertes dans Firefox
n'auront besoin d'être corrigées que dans le paquet XULRunner
sans plus avoir besoin de mise à jour du paquet Iceweasel.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1753.data"
# $Id: dsa-1753.wml,v 1.1 2009-03-29 13:53:17 spaillar Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: