[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2011/dsa-218{7,6}.wml



Salut,

Deux nouvelles annonces de sécurités concernant les produit Mozilla
viennent d'être publiées, par avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
Iceweasel, un navigateur web basé sur Firefox.

La bibliothèque XULRunner embarquée fournit des services de
rendu pour plusieurs autres applications inclues dans Debian.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1585";>CVE-2010-1585</a>
<p>
Roberto Suggi Liverani a découvert que la vérification
réalisée par ParanoidFragmentSink était incomplète.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0051";>CVE-2011-0051</a>
<p>
Zach Hoffmann a découvert que l'analyse incorrecte
d'appels eval() récursifs pouvait permettre aux attaquants
de forcer la confirmation d'une boîte de dialogue.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0053";>CVE-2011-0053</a>
<p>
Des plantages dans le moteur de mise en page
peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0054";>CVE-2011-0054</a>, 
    <a href="http://security-tracker.debian.org/tracker/CVE-2010-0056";>CVE-2010-0056</a>
<p>
Christian Holler a découvert des débordements de tampon dans le moteur
Javascript qui peuvent permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0055";>CVE-2011-0055</a>
<p>
<q>regenrecht</q> et Igor Bukanov ont découvert une erreur d'utilisation de
mémoire après libération (<q>use-after-free</q>) dans l'implémentation de JSON.

Cela pourrait permettre l'exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0057";>CVE-2011-0057</a>
<p>
Daniel Kozlowski a découvert que l'implémentation incorrecte de mémoire traitant
les <q>web workers</q> pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0059";>CVE-2011-0059</a>
<p>
Peleus Uhley a découvert un risque de requête
intersite contrefaite dans le code des plugins.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-8 du paquet source xulrunner.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-5.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.5.17-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2186.data"
# $Id: dsa-2186.wml,v 1.1 2011-03-10 14:27:36 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Icedove, une
version sans marque du client de messagerie et de news Thunderbird.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1585";>CVE-2010-1585</a>
<p>
Roberto Suggi Liverani a découvert que la vérification
réalisée par ParanoidFragmentSink était incomplète.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0051";>CVE-2011-0051</a>
<p>
Zach Hoffmann a découvert que l'analyse incorrecte
d'appels eval() récursifs pouvait permettre aux attaquants
de forcer la confirmation d'une boîte de dialogue.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0053";>CVE-2011-0053</a>
<p>
Des plantages dans le moteur de mise en page
peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0054";>CVE-2011-0054</a>,
    <a href="http://security-tracker.debian.org/tracker/CVE-2010-0056";>CVE-2010-0056</a>
<p>
Christian Holler a découvert des débordements de tampon dans le moteur
Javascript qui peuvent permettre l'exécution de code arbitraire.
</p></li>

><a href="http://security-tracker.debian.org/tracker/CVE-2011-0055";>CVE-2011-0055</a>
<p>
<q>regenrecht</q> et Igor Bukanov ont découvert une erreur d'utilisation de
mémoire après libération (<q>use-after-free</q>) dans l'implémentation de JSON.

Cela pourrait permettre l'exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0057";>CVE-2011-0057</a>
<p>
Daniel Kozlowski a découvert que l'implémentation incorrecte de mémoire traitant
les <q>web workers</q> pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0059";>CVE-2011-0059</a>
<p>
Peleus Uhley a découvert un risque de requête
intersite contrefaite dans le code des plugins.
</p></li>

</ul>

<p>
Conformément aux notes de publication de Lenny (oldstable), le suivi
en sécurité des paquets Icedove de oldstable a dû être arrêté avant
la fin du cycle de vie normal de Lenny en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable, ou de basculer vers un autre client de messagerie.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.0.11-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2187.data"
# $Id: dsa-2187.wml,v 1.1 2011-03-10 14:27:32 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: