Bonjour, Suite à la mise à jour du paquet mozilla-firefox dans Sarge, voici la version modifiée de la dsa à relire (le nouveau § avant le blockquote). Merci d'avance -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>La mise à jour de sécurité DSA 779-1 pour Mozilla Firefox constituait malheureusement une régression dans plusieurs cas. Étant donné que la pratique habituelle de rétroportage ne fonctionne pas, cette mise à jour est pour l'essentiel la version 1.0.6 dotée d'un numéro de version rabaissé et ainsi toujours nommée 1.0.4-*. Voici ci-dessous l'intégralité du bulletin original :</p> <blockquote> <p>Plusieurs problèmes ont été découverts dans Mozilla Firefox, un navigateur web léger basé sur Mozilla. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a> <p>L'interface utilisateur du navigateur ne distingue pas correctement les événements générés par l'utilisateur des événements artificiels auxquels on ne peut pas faire confiance. Ainsi, les attaquants distants peuvent effectuer plus facilement des actions qui ne sont normalement exécutables que par l'utilisateur même.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a> <p>Les scripts XML étaient lancés même quand le JavaScript était désactivé.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a> <p>L'utilisateur peut être amené à exécuter un code JavaScript arbitraire en utilisant une adresse JavaScript comme fond d'écran.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a> <p>Un attaquant distant peut exécuter une fonction de retour dans le contexte d'un autre domaine (i.e. cadre).</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a> <p>L'ouverture d'un lien malveillant dans la barre latérale permet aux attaquants distants de voler des informations sensibles.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a> <p>Une mauvaise vérification des entrées dans la fonction InstallVersion.compareTo() peut entraîner un plantage de l'application.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a> <p>Des attaquants distants peuvent voler des informations sensibles telles que des « cookies » ou mots de passe de sites web, en y accédant par des cadres malveillants.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a> <p>Lors de l'utilisation d'applications autonomes telles que Flash ou QuickTime pour ouvrir un lien JavaScript, un attaquant distant peut voler des informations sensibles et peut-être exécuter du code arbitraire.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a> <p>Une boîte de dialogue JavaScript peut usurper une boîte de dialogue d'un site de confiance, ce qui facilite les attaques par « phishing ».</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a> <p>Des attaquants distants peuvent modifier certaines marques de propriétés des noeuds DOM, ce qui peut permettre l'exécution de code ou de script arbitraire.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a> <p>La famille des navigateurs Mozilla ne clone pas correctement les objets de base, ce qui permet aux attaquants distants d'exécuter du code arbitraire.</p> </ul> </blockquote> <p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ces vulnérabilités.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 1.0.4-2sarge3.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.0.6-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets Mozilla Firefox.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-779.data" # $Id: dsa-779.wml,v 1.3 2005/08/29 15:29:55 thuriaux Exp $
Attachment:
signature.asc
Description: This is a digitally signed message part