[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2015/dsa-3315.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
Chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266";>CVE-2015-1266</a>

<p>Des restrictions d'accès voulues pourrait être contournées par certaines
URL telles que chrome://gpu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267";>CVE-2015-1267</a>

<p>Une manière de contourner la politique de même origine a été découverte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268";>CVE-2015-1268</a>

<p>Mariusz Mlynski a aussi découvert une manière de contourner la politique
de même origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269";>CVE-2015-1269</a>

<p>Mike Rudy a découvert que les noms d'hôtes n'étaient pas correctement
comparés dans la politique de transport HTTP strict et les fonctionnalités
d'épinglage de clé publique HTTP, ce qui pourrait permettre de contourner ces
restrictions d'accès.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270";>CVE-2015-1270</a>

<p>Atte Kettunen a découvert une lecture de mémoire non initialisée dans la
bibliothèque ICU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271";>CVE-2015-1271</a>

<p>cloudfuzzer a découvert un dépassement de tampon dans la bibliothèque
pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272";>CVE-2015-1272</a>

<p>Chamal de Silva a découvert des situations de compétition dans 
l'implémentation du processus du processeur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273";>CVE-2015-1273</a>

<p>makosoft a découvert un dépassement de tampon dans openjpeg qui est utilisé
par la bibliothèque pdfium incorporée dans Chromium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274";>CVE-2015-1274</a>

<p>andrewm.bpi a découvert que la liste automatique permettait l'exécution de
certains types de fichier immédiatement après leur téléchargement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276";>CVE-2015-1276</a>

<p>Colin Payne a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation d'IndexedDB.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277";>CVE-2015-1277</a>

<p>SkyLined a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation de l'accessibilité de Chromium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278";>CVE-2015-1278</a>

<p>Chamal de Silva a découvert une manière d'utiliser des documents PDF pour
usurper une URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279";>CVE-2015-1279</a>

<p>mlafon a découvert un dépassement de tampon dans la bibliothèque pdfium .</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280";>CVE-2015-1280</a>

<p>cloudfuzzer a découvert un problème de corruption de mémoire dans la
bibliothèque SKIA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281";>CVE-2015-1281</a>

<p>Masato Knugawa a découvert une manière de contourner le <q> Content
Security Policy</q> (CSP).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282";>CVE-2015-1282</a>

<p>Chamal de Silva a découvert plusieurs problèmes d'utilisation de mémoire
après libération dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283";>CVE-2015-1283</a>

<p>Huzaifa Sidhpurwala a découvert un dépassement de tampon dans la
bibliothèque expat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284";>CVE-2015-1284</a>

<p>Atte Kettunen a découvert que le nombre maximum de cadres de page n'était
pas correctement vérifié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285";>CVE-2015-1285</a>

<p>gazheyes a découvert une fuite d'informations dans l'auditeur XSS qui aide
normalement à éviter certains types de problème de script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286";>CVE-2015-1286</a>

<p>Un problème de script intersite a été découvert dans l'interface de la
bibliothèque javascript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287";>CVE-2015-1287</a>

<p>filedescriptor a découvert une manière de contourner la politique de même
origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288";>CVE-2015-1288</a>

<p>Mike Ruddy a découvert que les dictionnaires orthographiques pourraient être
encore être téléchargés en clair en HTTP (lié à <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263";>CVE-2015-1263</a>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289";>CVE-2015-1289</a>

<p>L'équipe de développement de chrome 44 a découvert et corrigé plusieurs
problèmes lors d'un audit interne.</p></li>

</ul>

<p>En plus des problèmes ci-dessus, Google a désactivé par défaut dans cette
version l'extension Hotword qui, lorsqu'elle est activée, télécharge des
fichiers sans l'intervention de l'utilisateur.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 44.0.2403.89-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 44.0.2403.89-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3315.data"
# $Id: dsa-3315.wml,v 1.1 2015/07/25 21:48:18 jipege1-guest Exp $

Reply to: