[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] webwml://security/2005/dsa-779.wml [MAJ]



Bonjour,

Suite à la mise à jour du paquet mozilla-firefox dans Sarge, voici la
version modifiée de la dsa à relire (le nouveau § avant le blockquote).

Merci d'avance


-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>La mise à jour de sécurité DSA&nbsp;779-1 pour Mozilla Firefox constituait
malheureusement une régression dans plusieurs cas. Étant donné que la pratique
habituelle de rétroportage ne fonctionne pas, cette mise à jour est pour
l'essentiel la version&nbsp;1.0.6 dotée d'un numéro de version rabaissé et
ainsi toujours nommée 1.0.4-*. Voici ci-dessous l'intégralité du bulletin
original&nbsp;:</p>

<blockquote>
<p>Plusieurs problèmes ont été découverts dans Mozilla Firefox, un navigateur
web léger basé sur Mozilla. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260";>CAN-2005-2260</a>

    <p>L'interface utilisateur du navigateur ne distingue pas correctement les
    événements générés par l'utilisateur des événements artificiels auxquels on ne
    peut pas faire confiance. Ainsi, les attaquants distants peuvent effectuer
    plus facilement des actions qui ne sont normalement exécutables que par
    l'utilisateur même.</p>
    
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261";>CAN-2005-2261</a>

    <p>Les scripts XML étaient lancés même quand le JavaScript était désactivé.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262";>CAN-2005-2262</a>

    <p>L'utilisateur peut être amené à exécuter un code JavaScript arbitraire
    en utilisant une adresse JavaScript comme fond d'écran.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263";>CAN-2005-2263</a>

    <p>Un attaquant distant peut exécuter une fonction de retour dans le
    contexte d'un autre domaine (i.e. cadre).</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264";>CAN-2005-2264</a>

    <p>L'ouverture d'un lien malveillant dans la barre latérale permet aux
    attaquants distants de voler des informations sensibles.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265";>CAN-2005-2265</a>

    <p>Une mauvaise vérification des entrées dans la fonction
    InstallVersion.compareTo() peut entraîner un plantage de l'application.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266";>CAN-2005-2266</a>

    <p>Des attaquants distants peuvent voler des informations sensibles
    telles que des «&nbsp;cookies&nbsp;» ou mots de passe de sites web, en y
    accédant par des cadres malveillants.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267";>CAN-2005-2267</a>

    <p>Lors de l'utilisation d'applications autonomes telles que Flash ou
    QuickTime pour ouvrir un lien JavaScript, un attaquant distant peut voler
    des informations sensibles et peut-être exécuter du code arbitraire.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268";>CAN-2005-2268</a>

    <p>Une boîte de dialogue JavaScript peut usurper une boîte de dialogue d'un
    site de confiance, ce qui facilite les attaques par
    «&nbsp;phishing&nbsp;».</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269";>CAN-2005-2269</a>

    <p>Des attaquants distants peuvent modifier certaines marques de propriétés
    des noeuds DOM, ce qui peut permettre l'exécution de code ou de script
    arbitraire.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270";>CAN-2005-2270</a>

    <p>La famille des navigateurs Mozilla ne clone pas correctement les objets
    de base, ce qui permet aux attaquants distants d'exécuter du code
    arbitraire.</p>

</ul>
</blockquote>

<p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ces
vulnérabilités.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;1.0.4-2sarge3.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Mozilla Firefox.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-779.data"
# $Id: dsa-779.wml,v 1.3 2005/08/29 15:29:55 thuriaux Exp $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: