[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-3315.wml



Bonjour,
Le 26/07/2015 00:29, JP Guillonneau a écrit :
> Bonjour,
> 
> suggestions.
> 
> Amicalement.
Suggestions presque toutes appliquées : je garde URL au féminin comme la
plupart du temps sur le site de Debian et ... l'office québécois de la
langue française :
http://gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=8869606
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
Chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266";>CVE-2015-1266</a>

<p>Des restrictions d'accès voulues pourraient être contournées par certaines
URL telles que chrome://gpu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267";>CVE-2015-1267</a>

<p>Une manière de contourner la politique de même origine a été découverte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268";>CVE-2015-1268</a>

<p>Mariusz Mlynski a aussi découvert une manière de contourner la politique
de même origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269";>CVE-2015-1269</a>

<p>Mike Rudy a découvert que les noms d'hôtes n'étaient pas correctement
comparés dans la politique de transport HTTP strict et les fonctionnalités
d'épinglage de clé publique HTTP, ce qui pourrait permettre de contourner ces
restrictions d'accès.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270";>CVE-2015-1270</a>

<p>Atte Kettunen a découvert une lecture de mémoire non initialisée dans la
bibliothèque ICU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271";>CVE-2015-1271</a>

<p>cloudfuzzer a découvert un dépassement de tampon dans la bibliothèque
pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272";>CVE-2015-1272</a>

<p>Chamal de Silva a découvert des situations de compétition dans 
l'implémentation du traitement du processeur graphique.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273";>CVE-2015-1273</a>

<p>makosoft a découvert un dépassement de tampon dans openjpeg qui est
utilisée par la bibliothèque pdfium incorporée dans Chromium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274";>CVE-2015-1274</a>

<p>andrewm.bpi a découvert que la liste automatique permettait l'exécution de
certains types de fichier immédiatement après leur téléchargement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276";>CVE-2015-1276</a>

<p>Colin Payne a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation d'IndexedDB.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277";>CVE-2015-1277</a>

<p>SkyLined a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation de l'accessibilité de Chromium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278";>CVE-2015-1278</a>

<p>Chamal de Silva a découvert une manière d'utiliser des documents PDF pour
usurper une URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279";>CVE-2015-1279</a>

<p>mlafon a découvert un dépassement de tampon dans la bibliothèque pdfium .</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280";>CVE-2015-1280</a>

<p>cloudfuzzer a découvert un problème de corruption de mémoire dans la
bibliothèque SKIA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281";>CVE-2015-1281</a>

<p>Masato Knugawa a découvert une manière de contourner le <q> Content
Security Policy</q> (CSP).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282";>CVE-2015-1282</a>

<p>Chamal de Silva a découvert plusieurs problèmes d'utilisation de mémoire
après libération dans la bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283";>CVE-2015-1283</a>

<p>Huzaifa Sidhpurwala a découvert un dépassement de tampon dans la
bibliothèque expat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284";>CVE-2015-1284</a>

<p>Atte Kettunen a découvert que le nombre maximal de cadres de page n'était
pas correctement vérifié.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285";>CVE-2015-1285</a>

<p>gazheyes a découvert une fuite d'informations dans l'auditeur XSS qui aide
normalement à éviter certains types de problème de script intersite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286";>CVE-2015-1286</a>

<p>Un problème de script intersite a été découvert dans l'interface de la
bibliothèque javascript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287";>CVE-2015-1287</a>

<p>filedescriptor a découvert une manière de contourner la politique de même
origine.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288";>CVE-2015-1288</a>

<p>Mike Ruddy a découvert que les dictionnaires orthographiques pourraient
encore être téléchargés en clair en HTTP (lié à <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263";>CVE-2015-1263</a>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289";>CVE-2015-1289</a>

<p>L'équipe de développement de chrome 44 a découvert et corrigé plusieurs
problèmes lors d'un audit interne.</p></li>

</ul>

<p>En plus des problèmes ci-dessus, Google a désactivé par défaut dans cette
version l'extension Hotword qui, lorsqu'elle est activée, télécharge des
fichiers sans l'intervention de l'utilisateur.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 44.0.2403.89-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 44.0.2403.89-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3315.data"
# $Id: dsa-3315.wml,v 1.2 2015/07/26 22:17:13 jipege1-guest Exp $

Reply to: