[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://wml://security/2011/dsa-21{88,89,90}.wml



Salut,

Trois nouvelles annonces de sécurités viennent d'être publiées, par
avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux bogues de script intersite (XSS) et un éventuel problème de divulgation
d'informations ont été découverts dans WordPress, un gestionnaire de blog.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0700";>CVE-2011-0700</a>
<p>
Les entrées passées par le titre de l'article lors d'une action de
<q>Modification Rapide</q> ou d'une <q>Ã?dition par lot</q> et par les
paramètres d'<q>état de l'article</q>, d'<q>état du commentaire</q> et
d'<q>état de ping</q> ne sont pas correctement vérifiées avant l'utilisation.

Certaines entrées passées à l'aide des mots-clés dans la métaboîte des mots-clés
ne sont pas correctement vérifiées avant d'être renvoyées à l'utilisateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0701";>CVE-2011-0701</a>
<p>
WordPress n'applique pas correctement les restrictions d'accès aux
utilisateurs lors d'un accès aux articles à l'aide de la méthode
d'envoi de média, ce qui peut être utilisé pour divulguer par
exemple le contenu d'articles privés ou de brouillons.
</p></li>

</ul>

<p>La distribution oldstable (Lenny) n'est pas concernée par ces problèmes.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.0.5+dfsg-0+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.0.5+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2190.data"
# $Id: dsa-2190.wml,v 1.1 2011-03-11 16:47:29 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur Chromium.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1108";>CVE-2011-1108</a>
<p>
Google Chrome avant la version 9.0.597.107 n'implémente pas correctement les
boîtes de dialogue JavaScript, ce qui permet aux attaquants distants de
provoquer un déni de service (plantage d'application) ou éventuellement avoir
d'autres conséquences indéterminées à l'aide d'un document HTML trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1109";>CVE-2011-1109</a>
<p>
Google Chrome avant la version 9.0.597.107 ne traite pas
correctement les nÅ?uds de feuilles de style en cascade (CSS), ce qui
permet aux attaquants distants de provoquer un déni de service ou
éventuellement avoir d'autres conséquences indéterminées à l'aide
de moyens inconnus pouvant mener à un <q>pointeur bancal</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1113";>CVE-2011-1113</a>
<p>
Google Chrome avant la version 9.0.597.107 sur les plateformes Linux
64 bits ne réalise pas correctement de <q>pickle deserialization</q>,
ce qui permet aux attaquants distants de provoquer un déni de service
(lecture hors limite) par des moyens indéterminés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1114";>CVE-2011-1114</a>
<p>
Google Chrome avant la version 9.0.597.107 ne traite pas correctement
les tables, ce qui permet aux attaquants distants de provoquer un déni
de service ou éventuellement avoir d'autres conséquences indéterminées
à l'aide de moyens inconnus pouvant mener à un <q>nÅ?ud bancal</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1115";>CVE-2011-1115</a>
<p>
Google Chrome avant la version 9.0.597.107 ne rend pas correctement 
les tables, ce qui permet aux attaquants distants de provoquer un déni 
de service ou éventuellement avoir d'autres conséquences indéterminées 
à l'aide de moyens inconnus pouvant mener à un <q>pointeur bancal</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1121";>CVE-2011-1121</a>
<p>
Un débordement d'entier dans Google Chrome avant la version 9.0.597.107
permet aux attaquants distants de provoquer un déni de service ou
éventuellement avoir d'autres conséquences indéterminées à l'aide de
moyens impliquant un élément &lt;textarea&gt;.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1122";>CVE-2011-1122</a>
<p>
L'implémentation WebGL de Google Chrome avant la version 9.0.597.107 permet
aux attaquants distants de provoquer un déni de service (lecture hors
limite) à l'aide de moyens inconnus, aussi connu comme problème [71960].
</p></li>

<li>

<p>
De plus, cet envoi corrige les problèmes suivants
(qui n'ont pas encore d'identifiant CVE):
</p>

  <ul>
    <li>lecture hors limite dans la recherche de texte [69640] ;</li>
    <li>corruption de mémoire dans les polices SVG [72134] ;</li>
    <li>corruption de mémoire avec des <q>contre-nÅ?uds</q> [69628] ;</li>
    <li><q>nÅ?ud bancal</q> dans la mise en page de boîte [70027] ;</li>
    <li>fuite de message d'erreur d'interorigine avec les <q>workers</q> [70336] ;</li>
    <li><q>pointeur bancal</q> dans la décoration de table [72028] ;</li>
    <li><q>pointeur bancal</q> avec les curseurs SVG [73746].</li>
  </ul>
</li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 6.0.472.63~r59945-5+squeeze3.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.648.127~r76697-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2189.data"
# $Id: dsa-2189.wml,v 1.1 2011-03-11 17:05:15 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans WebKit,
une bibliothèque de moteur de rendu de pages web pour GTK+.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1783";>CVE-2010-1783</a>
<p>
WebKit ne traite pas correctement la modification dynamique d'un nÅ?ud
de texte, ce qui permet aux attaquants distants d'exécuter du code
arbitraire ou de provoquer un déni de service (corruption de mémoire
et plantage d'application) à l'aide d'un document HTML trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2901";>CVE-2010-2901</a>
<p>
L'implémentation de rendu de WebKit permet aux attaquants distants de
provoquer un déni de service (corruption de mémoire) ou éventuellement
avoir d'autres conséquences indéterminées à l'aide de moyens inconnus.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4199";>CVE-2010-4199</a>
<p>
WebKit ne réalise pas correctement d'invocation de variable indéterminée
lors du traitement d'un élément SVG &lt;use&gt;, ce qui permet aux
attaquants distants de provoquer un déni de service ou éventuellement avoir
d'autres conséquences indéterminées à l'aide d'un document SVG trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4040";>CVE-2010-4040</a>
<p>
WebKit ne traite pas correctement les images GIF animées, ce qui
permet aux attaquants distants de provoquer un déni de service
(corruption de mémoire) ou éventuellement avoir d'autres
conséquences indéterminées à l'aide d'une image trafiquée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4492";>CVE-2010-4492</a>
<p>
Une vulnérabilité d'utilisation de mémoire après libération
(<q>use-after-free</q>) dans WebKit permet aux attaquants distants de
provoquer un déni de service ou éventuellement avoir d'autres conséquences
indéterminées à l'aide de moyens impliquant des animations SVG.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4493";>CVE-2010-4493</a>
<p>
Une vulnérabilité d'utilisation de mémoire après libération
(<q>use-after-free</q>) dans WebKit permet aux attaquants
distants de provoquer un déni de service à l'aide de moyens
liés au traitement d'événements de « glisser » à la souris.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4577";>CVE-2010-4577</a>
<p>
La fonction CSSParser::parseFontFaceSrc de WebCore/css/CSSParser.cpp dans
WebKit n'analyse pas correctement les suites d'unités lexicales
(<q>tokens</q>) de feuille de style en cascade (CSS), ce qui permet aux
attaquants distants de provoquer un déni de service (lecture hors limites)
à l'aide d'une police locale trafiquée, lié au <q>Type Confusion</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4578";>CVE-2010-4578</a>
<p>
WebKit ne réalise pas correctement le traitement du curseur, ce
qui permet aux attaquants distants de provoquer un déni de service
ou éventuellement avoir d'autres conséquences indéterminées
à l'aide de moyens qui mènent à un <q>pointeur bancal</q>.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0482";>CVE-2011-0482</a>
<p>
WebKit ne réalise pas correctement d'invocation de variable indéterminées
lors du traitement des ancres, ce qui permet aux attaquants distants de
provoquer un déni de service ou éventuellement avoir d'autres
conséquences indéterminées à l'aide d'un document HTML trafiqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0778";>CVE-2011-0778</a>
<p>
WebKit ne restreint pas correctement les opérations de glisser et déposer,
ce qui pourrait permettre aux attaquants distants de contourner la politique
de même origine (« Same Origin Policy ») par des moyens indéterminés.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 1.2.7-0+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.2.7-1.</p>

<p>
Le suivi en sécurité de WebKit a été abandonné
pour la distribution oldstable (Lenny).

La version actuellement dans oldstable n'est plus prise en charge
en amont et est concernée par plusieurs problèmes de sécurité.

Le rétroportage des correctifs pour ces problèmes et éventuellement ceux
à venir est devenu infaisable et nous devons par conséquent laisser
tomber le suivi en sécurité pour la version présente dans oldstable.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets webkit.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2188.data"
# $Id: dsa-2188.wml,v 1.1 2011-03-11 05:04:53 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: