[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2081,0/dsa-2044,1/dsa-2273}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit deux
plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans Icedove, une version sans
marque du client de courrier électronique et lecteur de nouvelles Thunderbird.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0083";>CVE-2011-0083</a> / <a href="http://security-tracker.debian.org/tracker/CVE-2011-2363";>CVE-2011-2363</a>
<p>
<q>regenrecht</q> a découvert deux utilisations de mémoire après libération dans
le traitement de SVG. Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0085";>CVE-2011-0085</a>
<p>
<q>regenrecht</q> a découvert une utilisation de mémoire après libération dans
le traitement de XUL. Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2362";>CVE-2011-2362</a>
<p>
David Chan a découvert que les cookies n'étaient pas suffisamment isolés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2371";>CVE-2011-2371</a>
<p>
Chris Rohlf et Yan Ivnitskiy ont découvert un débordement d'entier dans le
moteur JavaScript. Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2373";>CVE-2011-2373</a>
<p>
Martin Barbella a découvert une utilisation de mémoire après libération dans
le traitement de XUL. Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2374";>CVE-2011-2374</a>
<p>
Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman et
Christian Biesinger ont découvert des bogues de corruption de mémoire.
Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2376";>CVE-2011-2376</a>
<p>
Luke Wagner et Gary Kwong ont découvert des bogues de corruption de mémoire.
Cela peut permettre l'exécution de code arbitraire.
</p></li>

</ul>

<p>
Conformément aux notes de publication de Lenny (oldstable), le suivi
en sécurité des paquets Icedove de oldstable a dû être arrêté avant
la fin du cycle de vie normal de Lenny en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable, ou de basculer vers un autre client de messagerie.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.11-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2273.data"
# $Id: dsa-2273.wml,v 1.1 2011-07-06 19:33:29 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement d'entier</define-tag>
<define-tag moreinfo>
<p>
tixxDZ (DZCORE labs) a découvert une
vulnérabilité dans le lecteur de film MPlayer.

Un manque de validation de données dans l'implémentation Real
Data Transport (RDT) active un débordement d'entier par le bas
et par conséquent une opération de tampon mémoire sans limite.

Un flux trafiqué de façon malveillante pourrait ainsi
permettre à un attaquant d'exécuter du code arbitraire.
</p>

<p>
Le projet <q>Common Vulnerabilities and Exposures</q>
n'a pas attribué d'identifiant pour ce problème.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.0~rc2-17+lenny3.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mplayer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2044.data"
# $Id: dsa-2044.wml,v 1.1 2010-05-11 16:55:36 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
Tomas Hoger a découvert que la correction amont pour <a
href="http://security-tracker.debian.org/tracker/CVE-2009-3995";>\
CVE-2009-3995</a> n'était pas suffisante.

Cette mise à jour fournit un paquet corrigé.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 3.1.11-6.0.1+lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.1.11-6.3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libmikmod.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2081.data"
# $Id: dsa-2081.wml,v 1.2 2010-12-17 14:27:11 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: