[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2009/dsa-184{0,1,2,3}.wml



Bonjour,

Voici quatre propositions de traduction pour d'anciennes annonces de
sécurité. Merci d'avance pour vos relectures.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.4" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, un
environnement d'exécution pour les applications XUL telles que le navigateur
web Iceweasel. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2462";>CVE-2009-2462</a>

<p>Martijn Wargers, Arno Renevier, Jesse Ruderman, Olli Pettay et Blake
Kaplan ont découvert plusieurs problèmes dans le moteur du navigateur qui pourraient
éventuellement conduire à l'exécution de code arbitraire. (MFSA 2009-34)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2463";>CVE-2009-2463</a>

<p>monarch2020 a signalé un dépassement d'entier dans une fonction de décodage base64.
(MFSA 2009-34)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2464";>CVE-2009-2464</a>

<p>Christophe Charron a signalé un plantage éventuellement exploitable se produisant quand
plusieurs fichiers RDF sont chargés dans un élément d'arbre XUL. (MFSA 2009-34)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2465";>CVE-2009-2465</a>

<p>Yongqian Li a signalé qu'une situation de mémoire non sûre pourrait être créée par un
document contrefait pour l'occasion. (MFSA 2009-34)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2466";>CVE-2009-2466</a>

<p>Peter Van der Beken, Mike Shaver, Jesse Ruderman et Carsten Book
ont découvert plusieurs problèmes dans le moteur JavaScript qui pourraient éventuellement
conduire à l'exécution de code JavaScript arbitraire. (MFSA 2009-34)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2467";>CVE-2009-2467</a>

<p>Attila Suszter a découvert un problème lié à un objet Flash contrefait pour l'occasion
qui pourrait être utilisé pour exécuter du code arbitraire. (MFSA 2009-35)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2469";>CVE-2009-2469</a>

<p>PenPal a découvert qu'il est possible d'exécuter du code arbitraire à l'aide d'un
élément SVG contrefait pour l'occasion. (MFSA 2009-37)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2471";>CVE-2009-2471</a>

<p>Blake Kaplan a découvert un défaut dans le moteur JavaScript qui pourrait permettre
à un attaquant d'exécuter du code JavaScript arbitraire avec les privilèges de l'interface
utilisateur (<q>chrome</q>). (MFSA 2009-39)</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2472";>CVE-2009-2472</a>
<p>moz_bug_r_a4 a découvert un problème dans le moteur JavaScript qui pourrait être
utilisé pour réaliser des attaques par script intersite. (MFSA 2009-40)</p></li>
</ul>


<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.12-0lenny1.</p>

<p>Comme indiqué dans les notes de publication d'Etch, la gestion de la sécurité
pour les produits Mozilla dans la distribution oldstable a dû être arrêtée
avant la fin du cycle normal de maintenance de sécurité pour Etch.
Vous êtes vivement encouragés à mettre à niveau vers la distribution stable ou migrer vers un navigateur
toujours pris en charge.</p>
<p>Pour la distribution testing (Squeeze), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.12-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1840.data"
# $Id: dsa-1840.wml,v 1.4 2011-10-09 11:11:00 florian Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>git-daemon, qui fait partie de git-core, un système de contrôle de
versions populaire, est vulnérable à des attaques par déni de service 
causées par une erreur de programmation dans le traitement des requêtes contenant
des arguments supplémentaires non reconnus, ce qui résulte en une boucle infinie. Bien
que ce ne soit pas un problème pour le démon lui-mêmme puisque chaque requête lance 
une nouvelle instance de git-daemon, cela résulte tout de même en une consommation de
processeur très élevée et pourrait conduire à des situations de déni de service.</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 1.4.4.4-4+etch3.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.5.6.5-3+lenny2.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1:1.6.3.3-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1:1.6.3.3-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets git-core.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1841.data"
# $Id: dsa-1841.wml,v 1.1 2009-07-25 14:46:55 nion Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque d'images OpenEXR, 
ce qui peut conduire à l'exécution de code arbitraire. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1720";>CVE-2009-1720</a>

 <p>Drew Yao a découvert des dépassements d'entiers dans le code de prévisualisation et de compression.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1721";>CVE-2009-1721</a>

 <p>Drew Yao a découvert qu'un pointeur non initialisé pourrait être libéré dans le code
 de décompression.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1722";>CVE-2009-1722</a>

 <p>Un dépassement de tampon a été découvert dans le code de compression.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 1.2.2-4.3+etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.6.1-3+lenny3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openexr.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1842.data"
# $Id: dsa-1842.wml,v 1.2 2010-12-17 14:39:59 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>squid3, un serveur de cache à haute performance pour les clients web, 
est prédisposé à plusieurs attaques par déni de service. � cause d'une vérification
de bornes incorrecte et d'une validation insuffisante lors du traitement de réponses
de la requête de données, un attaquant est capable de planter le démon squid grâce à
des requêtes ou réponses contrefaites.</p>


<p>Le paquet squid de la distribution oldstable (Etch) n'est pas affecté par ce problème.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.0.STABLE8-3+lenny1.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets squid3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1843.data"
# $Id: dsa-1843.wml,v 1.1 2009-07-28 17:20:08 nion Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: