[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/201{0/dsa-2013,1/dsa-2228,1/dsa-2229,1/dsa-2230}.wml



Salut,

Le 02/05/2011 18:27, Cédric Boutillier a écrit :

> Dans le 2228, dans la conclusion, ne faudrait-il pas mettre « problèmes »
> au pluriel ?

Moritz devait être d'humeur singulière le week-end dernier, je respecte
et le suis (mais s'il persiste, j'irai lui demander des comptes).

> Dans 2230, je mettrais « sortie » au pluriel, pour le mettre au même
> nombre qu'entrées.

Oui, d'accord pour l'unité, mais vu comme c'est parti, j'ai préféré le
singulier (« vérification insuffisante des entrée et sortie en lecture
et écriture »).

Par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités ont été découvertes dans KVM, un
système de virtualisation complet pour matériel x86 :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0011";>CVE-2011-0011</a>
<p>
La configuration du mot de passe VNC à une chaîne vide
désactive silencieusement toute authentification.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1750";>CVE-2011-1750</a>
<p>
Le pilote virtio-blk réalisait une vérification insuffisante des
entrée et sortie en lecture et écriture de l'instance du client.

Cela pourrait conduire à un déni de service ou une augmentation de droits.
</p></li>

</ul>


<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.12.5+dfsg-5+squeeze1.</p>

<p>La distribution unstable (Sid) sera corrigée prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets qemu-kvm.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2230.data"
# $Id: dsa-2230.wml,v 1.2 2011-05-02 22:36:29 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Une vulnérabilité a été découverte dans SPIP,
un système de publication pour lâ??Internet.

Cela permet à un auteur enregistré malveillant de déconnecter le site
web de sa base de données, avec pour résultat un déni de service.
</p>

<p>La distribution oldstable (Lenny) ne contient pas spip.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.1.1-3squeeze1.</p>

<p>La distribution unstable (Sid) sera corrigée prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets spip.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2229.data"
# $Id: dsa-2229.wml,v 1.1 2011-05-01 18:46:20 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans
Iceweasel, un navigateur web basé sur Firefox :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0069";>CVE-2011-0069</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0070";>CVE-2011-0070</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0072";>CVE-2011-0072</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0074";>CVE-2011-0074</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0075";>CVE-2011-0075</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0077";>CVE-2011-0077</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0078";>CVE-2011-0078</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0080";>CVE-2011-0080</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0081";>CVE-2011-0081</a>
<p>
<q>Scoobidiver</q>, Ian Beer Bob Clary, Henri Sivonen, Marco 
Bonardo, Mats Palmgren, Jesse Ruderman, Aki Kelin et Martin
Barbella ont découvert des bogues de corruption de mémoire.
   
Cela pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0065";>CVE-2011-0065</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0066";>CVE-2011-0066</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-0073";>CVE-2011-0073</a>
<p>
<q>regenrecht</q> a découvert plusieurs vulnérabilités de pointeur bancal.

Cela pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0067";>CVE-2011-0067</a>
<p>
Paul Stone a découvert que des appliquettes Java pourraient voler
des renseignements à partir de l'historique d'autocomplétion.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0071";>CVE-2011-0071</a>
<p>
Soroush Dalili a découvert une vulnérabilité de traversée
de répertoires dans le traitement des URI de ressource.
</p></li>

</ul>


<p>
Pour la distribution oldstable (Lenny), ce problème sera corrigé
prochainement avec des paquets mis à jour à partir du paquet source xulrunner.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.5.19-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2228.data"
# $Id: dsa-2228.wml,v 1.2 2011-05-02 00:04:12 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Nahuel Grisolia a découvert deux vulnérabilités dans Egroupware, un
ensemble de logiciels de groupe pour le web : une vérification des entrées
manquante dans l'intégration du vérificateur d'orthographe pourrait
conduire à l'exécution de commandes arbitraires et une vulnérabilité de
script intersite a été découverte dans la page de connexion.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.4.004-2.dfsg-4.2.</p>

<p>La distribution stable à venir (Squeeze) ne contient plus de paquets egroupware.</p>

<p>Nous vous recommandons de mettre à jour vos paquets egroupware.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2013.data"
# $Id: dsa-2013.wml,v 1.1 2011-05-02 00:05:20 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: