Salut, Une annonce de sécurité a été publiée, et j'en ai traduit une plus ancienne, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Icedove, une version sans marque du client de courrier électronique et lecteur de nouvelles Thunderbird. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0467">CVE-2012-0467</a> <p> Bob Clary, Christian Holler, Brian Hackett, Bobby Holley, Gary Kwong, Hilary Hall, Honza Bambas, Jesse Ruderman, Julian Seward et Olli Pettay ont découvert des bogues de corruption de mémoire qui pourraient conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0470">CVE-2012-0470</a> <p> Atte Kettunen a découvert qu'un bogue de corruption de mémoire dans gfxImageSurface pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0471">CVE-2012-0471</a> <p> Anne van Kesteren a découvert qu'un encodage incorrect de caractère multioctet pourrait conduire à un script intersite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0477">CVE-2012-0477</a> <p> Masato Kinugawa a découvert que l'encodage de caractères coréens et chinois pourrait conduire à un script intersite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0479">CVE-2012-0479</a> <p> Jeroen van der Gun a découvert une vulnérabilité d'usurpation dans la présentation des flux Atom et RSS par HTTPS. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze9.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets icedove.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2464.data" # $Id: dsa-2464.wml,v 1.1 2012-05-03 17:32:21 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Tunapie, une interface graphique pour lire des flux vidéo et radio. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1253">CVE-2009-1253</a> <p> Kees Cook a découvert qu'un traitement non sécurisé de fichiers temporaires pourrait conduire à un déni de service local à l'aide d'attaques par liens symboliques. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1254">CVE-2009-1254</a> <p> Mike Coleman a découvert qu'une protection insuffisante d'URL de flux pourrait conduire à l'exécution de commandes arbitraires si un utilisateur est piégé dans l'ouverture d'une URL de flux contrefaite. </p></li> </ul> <p> Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.3.1-1+etch2. � cause d'un problème technique, cette mise à jour n'a pas pu être publiée en même temps que la version stable (Lenny), mais elle apparaîtra au plus tôt. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.1.8-2.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet tunapie.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1764.data" # $Id: dsa-1764.wml,v 1.2 2010-12-17 14:39:31 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature