[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-126{5,6,7}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla et les
produits dérivés. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6497";>CVE-2006-6497</a>
    <p>
    Plusieurs vulnérabilités dans le moteur de rendu permettent à des
    attaquants distants de causer un déni de service et leur permettent
    peut-être d'exécuter un code quelconque. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6498";>CVE-2006-6498</a>
    <p>
    Plusieurs vulnérabilités dans le moteur JavaScript permettent à des
    attaquants distants de causer un déni de service et leur permettent
    peut-être d'exécuter un code quelconque. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6499";>CVE-2006-6499</a>
    <p>
    Un bogue dans la fonction js_dtoa permet à des attaquants de causer un déni
    de service. [MFSA 2006-68]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6501";>CVE-2006-6501</a>
    <p>
    «&nbsp;shutdown&nbsp;» a découvert une vulnérabilité qui permet à des
    attaquants distants d'augmenter leurs privilèges et d'installer un code
    malveillant <i>via</i> la fonction JavaScript watch. [MFSA 2006-70]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6502";>CVE-2006-6502</a>
    <p>
    Steven Michaud a découvert un bogue de programmation qui permet à des
    attaquants distants de causer un déni de service. [MFSA 2006-71]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6503";>CVE-2006-6503</a>
    <p>
    «&nbsp;moz_bug_r_a4&nbsp;» a rapporté que l'attribut src d'un élément IMG
    pouvait être utilisé pour injecter du code JavaScript. [MFSA 2006-72]
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6505";>CVE-2006-6505</a>
    <p>
    Georgi Guninski a découvert plusieurs débordements de mémoire tampon basé
    sur des blocs de mémoire réservée qui pouvaient permettre à des attaquants
    distants d'exécuter un code quelconque. [MFSA 2006-74]
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.7.8-1sarge10.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.0.7-1 d'iceape.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets Mozilla et Iceape.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1265.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Gerardo Richarte a découvert que GnuPG, un remplaçant libre de PGP, ne
fournissait pas suffisamment de retour d'information si un message OpenPGP
contenait à la fois des parties signées et non signées. L'insertion de segments
de texte dans un message signé par ailleurs pouvait être exploité pour
falsifier le contenu des messages signés. Cette mise à jour évite de telles
attaques&nbsp;; l'ancien comportement peut toujours être activé en fournissant
l'option --allow-multiple-messages.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.1-1.sarge7.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.4.6-2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;1.4.6-2.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets gnupg.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1266.data"
#use wml::debian::translation-check translation="1.1" maintainer="Nicolas Bertolissio"

<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>

<p>
On a découvert que WebCalendar, une application de calendrier basée sur PHP, de
protégeait pas suffisamment un variable interne, cela permet l'inclusion de
fichiers distants.
</p>

<p>
Pour la distribution stable (<em>Sarge</em>), ce problème a été corrigé dans la
version&nbsp;0.9.45-4sarge6.
</p>

<p>
La prochaine distribution stable (<em>Etch</em>) ne contient plus les paquets
webcalendar.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ce problème sera corrigé
prochainement.
</p>

<p>
Nous vous recommandons de mettre à jour votre paquet webcalendar.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1267.data"

Attachment: signature.asc
Description: Digital signature


Reply to: