[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2013,1/dsa-2228,1/dsa-2229,1/dsa-2230}.wml



Salut,

Trois mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit une plus vieille pour récupérer le retard, par avance merci
pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités ont été découvertes dans KVM, un
système de virtualisation complet pour matériel x86 :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0011";>CVE-2011-0011</a>
<p>
La configuration du mot de passe VNC à une chaîne vide
désactive silencieusement toute authentification.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1750";>CVE-2011-1750</a>
<p>
Le pilote virtio-blk réalisait une vérification insuffisante des
entrées et sortie en lecture et écriture de l'instance du client.

Cela pourrait conduire à un déni de service ou une augmentation de droits.
</p></li>

</ul>


<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.12.5+dfsg-5+squeeze1.</p>

<p>La distribution unstable (Sid) sera corrigée prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2230.data"
# $Id: dsa-2230.wml,v 1.1 2011-05-01 21:23:22 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Une vulnérabilité a été découverte dans SPIP,
un système de publication pour lâ??Internet.

Cela permet à un auteur enregistré malveillant de déconnecter le site
web de sa base de données, avec pour résultat un déni de service.
</p>

<p>La distribution oldstable (Lenny) ne contient pas spip.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1.1-3squeeze1.</p>

<p>La distribution unstable (Sid) sera corrigée prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2229.data"
# $Id: dsa-2229.wml,v 1.1 2011-05-01 18:46:20 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans
Iceweasel, un navigateur web basé sur Firefox :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0069";>CVE-2011-0069</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0070";>CVE-2011-0070</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0072";>CVE-2011-0072</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0074";>CVE-2011-0074</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0075";>CVE-2011-0075</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0077";>CVE-2011-0077</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0078";>CVE-2011-0078</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0080";>CVE-2011-0080</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0081";>CVE-2011-0081</a>
<p>
<q>Scoobidiver</q>, Ian Beer Bob Clary, Henri Sivonen, Marco 
Bonardo, Mats Palmgren, Jesse Ruderman, Aki Kelin et Martin
Barbella ont découvert des bogues de corruption de mémoire.
   
Cela pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0065";>CVE-2011-0065</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0066";>CVE-2011-0066</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0073";>CVE-2011-0073</a>
<p>
<q>regenrecht</q> a découvert plusieurs vulnérabilités de pointeur bancal.

Cela pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0067";>CVE-2011-0067</a>
<p>
Paul Stone a découvert que des appliquettes Java pourraient voler
des renseignements à partir de l'historique d'autocomplétion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0071";>CVE-2011-0071</a>
<p>
Soroush Dalili a découvert une vulnérabilité de traversée
de répertoires dans le traitement des URI de ressource.
</p></li>

</ul>


<p>
Pour la distribution oldstable (Lenny), ce problème sera corrigé
prochainement avec des paquets mis à jour à partir du paquet source xulrunner.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.5.19-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2228.data"
# $Id: dsa-2228.wml,v 1.1 2011-05-01 18:41:27 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Nahuel Grisolia a découvert deux vulnérabilités dans Egroupware, un
ensemble de logiciels de groupe pour le web : une vérification des entrées
manquante dans l'intégration du vérificateur d'orthographe pourrait
conduire à l'exécution de commandes arbitraires et une vulnérabilité de
script intersite a été découverte dans la page de connexion.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.004-2.dfsg-4.2.</p>

<p>La distribution stable à venir (Squeeze) ne contient plus de paquets egroupware.</p>

<p>Nous vous recommandons de mettre à jour vos paquets egroupware.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2013.data"
# $Id: dsa-2013.wml,v 1.1 2010-03-13 10:07:11 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: