[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2005/dsa-{866,868}.wml



Le lundi 24 octobre 2005 à 00:03 +0200, Frédéric Bothamy a écrit :
> * Simon Paillard <simon.paillard@resel.enst-bretagne.fr> [2005-10-23 12:43] :
> > Bonjour et bon dimanche,
> > 
> > Voici les dernières annonces de sécurité traduites.
> > 866 et 868 sont presque identiques et concernent Mozilla.
> 
> Ces 2 DSA contiennent la même erreur :
>
>      <p>Georgi Guninski a découvert un dépassement d'entier dans le
> -    moteur JavaScript qui pouvaient permettre l'exécution de code
> +    moteur JavaScript qui pouvait permettre l'exécution de code
>      arbitraire par des attaquants distants.</p></li>

Merci Frédéric, c'est corrigé.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Mozilla et des programmes
dérivés. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871";>CAN-2005-2871</a>

    <p>Tom Ferris a découvert un bogue dans la gestion des noms d'hôtes
    IDN dans Mozilla, qui permettait à des attaquants distants de
    provoquer un déni de service et peut-être d'exécuter du code
    arbitraire en utilisant un nom d'hôte avec tirets.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701";>CAN-2005-2701</a>

    <p>Un dépassement de tampon permettait à des attaquants distants
    d'exécuter du code arbitraire en utilisant une fichier d'image XBM
    se terminant par un grand nombre d'espaces au lieu de la marque de
    fin attendue.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702";>CAN-2005-2702</a>

    <p>Mats Palmgren a découvert un dépassement de tampon dans le
    traitement des chaînes Unicode, qui permettait d'exécuter du code
    arbitraire en utilisant une séquence Unicode spécialement
    créée.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703";>CAN-2005-2703</a>

    <p>Des attaquants distants pouvaient usurper les entêtes HTTP de
    requêtes XML HTTP à travers XMLHttpRequest et peut-être utiliser le
    client pour exploiter les vulnérabilités de serveurs ou mandataires
    web («&nbsp;proxies&nbsp;»).</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704";>CAN-2005-2704</a>

    <p>Des attaquants distants pouvaient usurper des objets DOM en
    utilisant un contrôle XBL implémentant une interface interne
    XPCOM.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705";>CAN-2005-2705</a>

    <p>Georgi Guninski a découvert un dépassement d'entier dans le
    moteur JavaScript qui pouvait permettre l'exécution de code
    arbitraire par des attaquants distants.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706";>CAN-2005-2706</a>

    <p>Des attaquants distants pouvaient exécuter du code Javascript
    avec les droits chrome à travers une page «&nbsp;about:&nbsp;» comme
    «&nbsp;about:mozilla&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707";>CAN-2005-2707</a>

    <p>Des attaquants distants pouvaient utiliser des fenêtres sans les
    composants de l'interface utilisateur tels que la barre d'adresse ou
    d'état, qui pouvaient être utilisées pour mener des attaques par usurpation
    ou «&nbsp;phishing&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968";>CAN-2005-2968</a>

    <p>Peter Zelezny a découvert que les métacaractères d'invite de commande ne
    sont pas correctement échappés lorsqu'ils sont transmis à un script shell,
    ce qui permettait l'exécution de commandes arbitraires, par exemple si une
    URL malveillante était automatiquement copiée depuis un autre programme
    utilisant Mozilla comme navigateur par défaut.</p></li>

</ul>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.7.8-1sarge3.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.7.12-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mozilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-866.data"
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Mozilla et ses programmes
dérivés. Certains des problèmes ci-dessous ne concernent pas exactement à
Mozilla Thunderbird, même si le code est présent. Afin de garder le code
synchronisé avec l'amont, le code a néanmoins été modifié. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» a identifié les problèmes
suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871";>CAN-2005-2871</a>

    <p>Tom Ferris a découvert un bogue dans la gestion des noms d'hôtes
    IDN dans Mozilla, qui permettait à des attaquants distants de
    provoquer un déni de service et peut-être d'exécuter du code
    arbitraire en utilisant un nom d'hôte avec tirets.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701";>CAN-2005-2701</a>

    <p>Un dépassement de tampon permettait à des attaquants distants
    d'exécuter du code arbitraire en utilisant une fichier d'image XBM
    se terminant par un grand nombre d'espaces au lieu de la marque de
    fin attendue.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702";>CAN-2005-2702</a>

    <p>Mats Palmgren a découvert un dépassement de tampon dans le
    traitement des chaînes Unicode, qui permettait d'exécuter du code
    arbitraire en utilisant une séquence Unicode spécialement
    créée.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703";>CAN-2005-2703</a>

    <p>Des attaquants distants pouvaient usurper les entêtes HTTP de
    requêtes XML HTTP à travers XMLHttpRequest et peut-être utiliser le
    client pour exploiter les vulnérabilités de serveurs ou mandataires
    web («&nbsp;proxies&nbsp;»).</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704";>CAN-2005-2704</a>

    <p>Des attaquants distants pouvaient usurper des objets DOM en
    utilisant un contrôle XBL implémentant une interface interne
    XPCOM.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705";>CAN-2005-2705</a>

    <p>Georgi Guninski a découvert un dépassement d'entier dans le
    moteur JavaScript qui pouvait permettre l'exécution de code
    arbitraire par des attaquants distants.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706";>CAN-2005-2706</a>

    <p>Des attaquants distants pouvaient exécuter du code Javascript
    avec les droits chrome à travers une page «&nbsp;about:&nbsp;» comme
    «&nbsp;about:mozilla&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707";>CAN-2005-2707</a>

    <p>Des attaquants distants pouvaient utiliser des fenêtres sans les
    composants de l'interface utilisateur tels que la barre d'adresse ou
    d'état, qui pouvaient être utilisées pour mener des attaques par usurpation
    ou «&nbsp;phishing&nbsp;».</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968";>CAN-2005-2968</a>

    <p>Peter Zelezny a découvert que les métacaractères d'invite de commande ne
    sont pas correctement échappés lorsqu'ils sont transmis à un script shell,
    ce qui permettait l'exécution de commandes arbitraires, par exemple si une
    URL malveillante était automatiquement copiée depuis un autre programme
    utilisant Mozilla comme navigateur par défaut.</p></li>

</ul>

<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.0.2-2.sarge1.0.7.</p>

<p>Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.7-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mozilla-thunderbird.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-868.data"

Reply to: