[RFR] wml://security/2015/dsa-337{5,6}.wml
Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
Chromium.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1303">CVE-2015-1303</a>
<p>Mariusz Mlynski a découvert une manière de contourner la politique de
même origine dans l'implémentation DOM.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1304">CVE-2015-1304</a>
<p>Mariusz Mlynski a découvert une manière de contourner la politique de
même origine dans la bibliothèque javascript v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6755">CVE-2015-6755</a>
<p>Mariusz Mlynski a découvert une manière de contourner la politique de
même origine dans Blink/Webkit.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6756">CVE-2015-6756</a>
<p>Un problème d'utilisation de mémoire après libération a été découvert
dans la bibliothèque pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6757">CVE-2015-6757</a>
<p>Collin Payne a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation de ServiceWorker.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6758">CVE-2015-6758</a>
<p>Atte Kettunen a découvert un problème dans la bibliothèque pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6759">CVE-2015-6759</a>
<p>Muneaki Nishimura a découvert une fuite d'informations.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6760">CVE-2015-6760</a>
<p>Ronald Crane a découvert une erreur logique dans la bibliothèque ANGLE
impliquant des événements de perte de périphérique.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6761">CVE-2015-6761</a>
<p>Aki Helin et Khalil Zhani ont découvert un problème de corruption de
mémoire dans la bibliothèque ffmpeg.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6762">CVE-2015-6762</a>
<p>Muneaki Nishimura a découvert une manière de contourner la politique de
même origine dans l'implémentation de CSS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6763">CVE-2015-6763</a>
<p>L'équipe de développement de chrome 46 a découvert et corrigé plusieurs
problèmes lors d'un audit interne. Plusieurs problèmes ont aussi été
corrigés dans la bibliothèque javascript v8, version 4.6.85.23.</p></li>
</ul>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 46.0.2490.71-1~deb8u1.</p>
<p>Pour la distribution testing (Stretch) et la distribution unstable (Sid),
ces problèmes ont été corrigés dans la version 46.0.2490.71-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3376.data"
# $Id: dsa-3376.wml,v 1.1 2015/10/21 17:05:28 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été corrigées dans Wordpress, le populaire
moteur de blog.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714">CVE-2015-5714</a>
<p>Une vulnérabilité de script intersite lors du traitement des étiquettes
de <q>shortcodes</q> a été découverte.</p>
<p>Le problème a été corrigé en n'autorisant plus les éléments HTML non
clos dans les attributs.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715">CVE-2015-5715</a>
<p>Une vulnérabilité a été découverte permettant à des utilisateurs ne
disposant pas des droits appropriés de publier des messages privés et de
les rendre ineffaçables (<q>sticky</q>.</p>
<p>Le problème a été corrigé dans le code XMLRPC de Wordpress en
n'autorisant pas les messages privés ineffaçables.</p></li>
<li>Autre problème
<p>Une vulnérabilité de script intersite dans les tables de listes
d'utilisateurs a découvert.</p>
<p>Le problème a été corrigé en protégeant les URL des adresses courriel
dans ces listes d'utilisateurs.</p></li>
</ul>
<p>Pour la distribution oldstable (Wheezy), ces problèmes seront corrigés
dans une mise à jour ultérieure.</p>
<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 4.1+dfsg-1+deb8u5.</p>
<p>Pour la distribution testing (Stretch), ces problèmes ont été corrigés
dans la version 4.3.1+dfsg-1.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés
dans la version 4.3.1+dfsg-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3375.data"
# $Id: dsa-3375.wml,v 1.1 2015/10/21 17:05:27 jipege1-guest Exp $
Reply to: