Salut, Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit une plus vieille pour récupérer le retard, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le navigateur Chromium. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0779">CVE-2011-0779</a> <p> Google Chrome avant la version 9.0.597.84 ne traite pas correctement une clef manquante dans une extension. Cela permet aux attaquants distants de provoquer un déni de service (plantage d'application) à l'aide d'une extension trafiquée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1290">CVE-2011-1290</a> <p> Un débordement d'entier dans WebKit permet à des attaquants distants d'exécuter du code arbitraire à l'aide de moyens inconnus, comme cela a été montré par Vincenzo Iozzo, Willem Pinckaers et Ralf-Philipp Weinmann lors de la compétition Pwn2Own du CanSecWest 2011. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 6.0.472.63~r59945-5+squeeze4.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.648.133~r77742-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2192.data" # $Id: dsa-2192.wml,v 1.1 2011-03-15 23:59:35 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Déni de service</define-tag> <define-tag moreinfo> <p> Une vulnérabilité de déni de service a été découverte dans libhtml-parser-perl, une collection de modules pour analyser le HTML dans des documents textes, qui est utilisée par plusieurs projets comme par exemple SpamAssassin. </p> <p> Mark Martinec a découvert que la fonction decode_entities() sera bloquée dans une boucle infinie lors de l'analyse de certaines entités HTML avec des caractères UTF-8 non valables. Un attaquant pourrait utiliser cela pour réaliser des attaques par déni de service en soumettant du HTML trafiqué à une application utilisant cette fonctionnalité. </p> <p>Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 3.55-1+etch1.</p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.56-1+lenny1.</p> <p>Pour les distributions testing (Squeeze) et unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets libhtml-parser-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1923.data" # $Id: dsa-1923.wml,v 1.1 2009-10-30 12:17:43 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature