[RFR] webwml://www.debian.org/security/2006/dsa-11{18,20}.wml
--
.~. Nicolas Bertolissio
/V\ nico.bertol@free.fr
// \\
/( )\
^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"
<define-tag description>Plusieurs vulnérabilité</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla. Le
projet des expositions et vulnérabilités communes identifie les vulnérabilités
suivantes :
</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1942">CVE-2006-1942</a>
<p>
Eric Foley a découvert qu'un utilisateur pouvait être piégé pour exposer un
fichier local à un attaquant distant en affichant un fichier local en tant
qu'image en liaison avec d'autres vulnérabilités [MFSA-2006-39].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2775">CVE-2006-2775</a>
<p>
Les attributs XUL sont associés à une mauvaise URL dans certaines
circonstances, ce qui pourrait permettre à un attaquant distant de
contourner des restrictions [MFSA-2006-35].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2776">CVE-2006-2776</a>
<p>
Paul Nickerson a découvert que des paramètres définis par contenu<!--
content-defined setters ? --> sur un prototype d'objet étaient appelés par
du code privilégié d'interface utilisateur, et « moz_bug_r_a4 » a
démontré que le plus haut des niveaux de privilège pouvait être transmis au
code d'attaque défini par contenu [MFSA-2006-37].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2777">CVE-2006-2777</a>
<p>
Une vulnérabilité permet à des attaquants distants d'exécuter un code
quelconque et de créer des notifications exécutées dans un contexte
privilégié [MFSA-2006-43].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2778">CVE-2006-2778</a>
<p>
Mikolaj Habryn a découvert un dépassement de mémoire tampon dans la
fonction crypto.signText, il permet à des attaquants distants d'exécuter un
code quelconque <i>via</i> certains arguments optionnels de nom d'autorité
de certification [MFSA-2006-38].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2779">CVE-2006-2779</a>
<p>
Des membres de l'équipe Mozilla ont découverts plusieurs plantages durant
les tests du moteur de navigation mettant à jour des preuves de corruption
de mémoire qui pourrait également conduire à l'exécution de code
quelconque. Ce problème n'a été que partiellement corrigé [MFSA-2006-32].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2780">CVE-2006-2780</a>
<p>
Un dépassement d'entier permet à des attaquants distants de générer un déni
de service et pourrait permettre l'exécution de code quelconque
[MFSA-2006-32].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2781">CVE-2006-2781</a>
<p>
Masatoshi Kimura a découvert une vulnérabilité de double libération de
mémoire qui permet à des attaquants distants de générer un déni de service
et peut-être d'exécuter un code quelconque <i>via</i> une VCard
[MFSA-2006-40].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2782">CVE-2006-2782</a>
<p>
Chuck McAuley a découvert qu'une boîte de saisie de texte pouvait être
préremplie avec un nom de fichier puis être utilisée pour contrôler le
téléchargement d'un fichier, cela permettrait à un site malveillant de
voler tout fichier local dont le nom pourrait être deviné [MFSA-2006-41,
MFSA-2006-23, <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1729">CVE-2006-1729</a>].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2783">CVE-2006-2783</a>
<p>
Masatoshi Kimura a découvert que la marque de boutisme (<i>Byte-order-Mark,
BOM</i>) unicode était supprimée des pages UTF-8 pendant la conversion vers
l'unicode avant que l'analyseur ne reçoive la page, cela permet à des
attaquants distants de conduire des attaques par vol de session
[MFSA-2006-42].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2784">CVE-2006-2784</a>
<p>
Paul Nickerson a découvert que la correction de <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0752">CAN-2005-0752</a>
pouvait être contournée en utilisant des URL « javascript: »
imbriquées permettant à l'attaquant d'exécuter du code privilégié
[MFSA-2005-34, MFSA-2006-36].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2785">CVE-2006-2785</a>
<p>
Paul Nickerson a démontré que si un attaquant pouvait convaincre un
utilisateur de faire un clic droit sur une image piégée et choisir
« Voir l'image » dans le menu contextuel alors il pouvait faire
exécuter du JavaScript [MFSA-2006-34].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2786">CVE-2006-2786</a>
<p>
Kazuho Oku a découvert que la gestion indulgente par Mozilla de la syntaxe
des en-têtes HTTP pourrait permettre à un attaquant distant de duper le
navigateur pour lui faire interpréter certaines réponses comme si elles
provenaient de deux sites différents [MFSA-2006-33].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2787">CVE-2006-2787</a>
<p>
Le chercheur de Mozilla « moz_bug_r_a4 » a découvert que du
JavaScript exécuté <i>via</i> EvalInSandbox pouvait s'écharper du bac à
sable et obtenir des privilèges élevés [MFSA-2006-31].
</p></li>
</ul>
<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version 1.7.8-1sarge7.1.
</p>
<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 1.7.13-0.3.
</p>
<p>
Nous vous recommandons de mettre à jour vos paquets Mozilla.
</p>
</define-tag>
# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1118.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"
<define-tag description>Plusieurs vulnérabilité</define-tag>
<define-tag moreinfo>
<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla. Le
projet des expositions et vulnérabilités communes identifie les vulnérabilités
suivantes :
</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1942">CVE-2006-1942</a>
<p>
Eric Foley a découvert qu'un utilisateur pouvait être piégé pour exposer un
fichier local à un attaquant distant en affichant un fichier local en tant
qu'image en liaison avec d'autres vulnérabilités [MFSA-2006-39].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2775">CVE-2006-2775</a>
<p>
Les attributs XUL sont associés à une mauvaise URL dans certaines
circonstances, ce qui pourrait permettre à un attaquant distant de
contourner des restrictions [MFSA-2006-35].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2776">CVE-2006-2776</a>
<p>
Paul Nickerson a découvert que des paramètres définis par contenu<!--
content-defined setters ? --> sur un prototype d'objet étaient appelés par
du code privilégié d'interface utilisateur, et « moz_bug_r_a4 » a
démontré que le plus haut des niveaux de privilège pouvait être transmis au
code d'attaque défini par contenu [MFSA-2006-37].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2777">CVE-2006-2777</a>
<p>
Une vulnérabilité permet à des attaquants distants d'exécuter un code
quelconque et de créer des notifications exécutées dans un contexte
privilégié [MFSA-2006-43].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2778">CVE-2006-2778</a>
<p>
Mikolaj Habryn a découvert un dépassement de mémoire tampon dans la
fonction crypto.signText, il permet à des attaquants distants d'exécuter un
code quelconque <i>via</i> certains arguments optionnels de nom d'autorité
de certification [MFSA-2006-38].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2779">CVE-2006-2779</a>
<p>
Des membres de l'équipe Mozilla ont découverts plusieurs plantages durant
les tests du moteur de navigation mettant à jour des preuves de corruption
de mémoire qui pourrait également conduire à l'exécution de code
quelconque. Ce problème n'a été que partiellement corrigé [MFSA-2006-32].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2780">CVE-2006-2780</a>
<p>
Un dépassement d'entier permet à des attaquants distants de générer un déni
de service et pourrait permettre l'exécution de code quelconque
[MFSA-2006-32].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2782">CVE-2006-2782</a>
<p>
Chuck McAuley a découvert qu'une boîte de saisie de texte pouvait être
préremplie avec un nom de fichier puis être utilisée pour contrôler le
téléchargement d'un fichier, cela permettrait à un site malveillant de
voler tout fichier local dont le nom pourrait être deviné [MFSA-2006-41,
MFSA-2006-23, <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1729">CVE-2006-1729</a>].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2783">CVE-2006-2783</a>
<p>
Masatoshi Kimura a découvert que la marque de boutisme (<i>Byte-order-Mark,
BOM</i>) unicode était supprimée des pages UTF-8 pendant la conversion vers
l'unicode avant que l'analyseur ne reçoive la page, cela permet à des
attaquants distants de conduire des attaques par vol de session
[MFSA-2006-42].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2784">CVE-2006-2784</a>
<p>
Paul Nickerson a découvert que la correction de <a
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0752">CAN-2005-0752</a>
pouvait être contournée en utilisant des URL « javascript: »
imbriquées permettant à l'attaquant d'exécuter du code privilégié
[MFSA-2005-34, MFSA-2006-36].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2785">CVE-2006-2785</a>
<p>
Paul Nickerson a démontré que si un attaquant pouvait convaincre un
utilisateur de faire un clic droit sur une image piégée et choisir
« Voir l'image » dans le menu contextuel alors il pouvait faire
exécuter du JavaScript [MFSA-2006-34].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2786">CVE-2006-2786</a>
<p>
Kazuho Oku a découvert que la gestion indulgente par Mozilla de la syntaxe
des en-têtes HTTP pourrait permettre à un attaquant distant de duper le
navigateur pour lui faire interpréter certaines réponses comme si elles
provenaient de deux sites différents [MFSA-2006-33].
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2787">CVE-2006-2787</a>
<p>
Le chercheur de Mozilla « moz_bug_r_a4 » a découvert que du
JavaScript exécuté <i>via</i> EvalInSandbox pouvait s'écharper du bac à
sable et obtenir des privilèges élevés [MFSA-2006-31].
</p></li>
</ul>
<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version 1.0.4-2sarge9.
</p>
<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version 1.5.dfsg+1.5.0.4-1.
</p>
<p>
Nous vous recommandons de mettre à jour vos paquets Mozilla Firefox.
</p>
</define-tag>
# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2006/dsa-1120.data"
Reply to: