[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1923,11/dsa-2192}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit une
plus vieille pour récupérer le retard, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans le navigateur Chromium.
Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0779";>CVE-2011-0779</a>
<p>
Google Chrome avant la version 9.0.597.84 ne traite pas
correctement une clef manquante dans une extension.

Cela permet aux attaquants distants de provoquer un déni de service
(plantage d'application) à l'aide d'une extension trafiquée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1290";>CVE-2011-1290</a>
<p>
Un débordement d'entier dans WebKit permet à des attaquants distants
d'exécuter du code arbitraire à l'aide de moyens inconnus, comme cela
a été montré par Vincenzo Iozzo, Willem Pinckaers et Ralf-Philipp
Weinmann lors de la compétition Pwn2Own du CanSecWest 2011.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 6.0.472.63~r59945-5+squeeze4.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.648.133~r77742-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2192.data"
# $Id: dsa-2192.wml,v 1.1 2011-03-15 23:59:35 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Une vulnérabilité de déni de service a été découverte dans libhtml-parser-perl,
une collection de modules pour analyser le HTML dans des documents textes, qui
est utilisée par plusieurs projets comme par exemple SpamAssassin.
</p>

<p>
Mark Martinec a découvert que la fonction decode_entities()
sera bloquée dans une boucle infinie lors de l'analyse de
certaines entités HTML avec des caractères UTF-8 non valables.

Un attaquant pourrait utiliser cela pour réaliser des
attaques par déni de service en soumettant du HTML
trafiqué à une application utilisant cette fonctionnalité.
</p>


<p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 3.55-1+etch1.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.56-1+lenny1.</p>

<p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libhtml-parser-perl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1923.data"
# $Id: dsa-1923.wml,v 1.1 2009-10-30 12:17:43 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: