[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2060,0/dsa-2106,1/dsa-2274,1/dsa-2275}.wml



Salut,

Deux mises à jour de sécurité ont été mises en ligne, et j'en ai traduit
deux plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon basée sur le tas</define-tag>
<define-tag moreinfo>
<p>
Will Dormann et Jared Allar ont découvert que le filtre d'importation Lotus Word
Pro d'OpenOffice.org, une suite bureautique pleinement fonctionnelle qui fournit
une solution de remplacement presque identique à Microsoft Office, ne traite pas
correctement les identifiants d'objet au format de fichier <q>.lwp</q>.

Un attaquant peut exploiter cela avec un fichier
trafiqué pour l'occasion et exécuter du code arbitraire
avec les droits de la victime qui importe le fichier.
</p>


<p>La distribution oldstable (Lenny) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:3.2.1-11+squeeze3.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>
Pour la distribution unstable (Sid), ce problème a
été corrigé dans la version 1:3.3.3-1 de libreoffice.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2275.data"
# $Id: dsa-2275.wml,v 1.1 2011-07-08 04:03:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Huzaifa Sidhpurwala, David Maciejak et autres ont découvert plusieurs
vulnérabilités dans les dissecteurs X.509if et DICOM et dans le code
de traitement de plusieurs fichiers de capture et de dictionnaire.

Cela pourrait conduire à un déni de service ou l'exécution de code arbitraire.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.0.2-3+lenny14.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.11-6+squeeze2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.2.17-1</p>

<p>Nous vous recommandons de mettre à jour vos paquets wireshark.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2274.data"
# $Id: dsa-2274.wml,v 1.1 2011-07-08 03:56:07 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans
Xulrunner, un environnement d'exécution pour les applications XUL.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>


<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2760";>CVE-2010-2760</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2010-3167";>CVE-2010-3167</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2010-3168";>CVE-2010-3168</a>
<p>
Des erreurs d'implémentation dans le traitement
de XUL permettent l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2763";>CVE-2010-2763</a>
<p>
Une erreur d'implémentation dans l'enveloppe XPCSafeJSObjectWrapper permet
de contourner la politique de même origine (« Same Origin Policy »).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2765";>CVE-2010-2765</a>
<p>
Un débordement d'entier dans le traitement des
cadres permet l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2766";>CVE-2010-2766</a>
<p>
Une erreur d'implémentation dans le traitement
DOM permet l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2767";>CVE-2010-2767</a>
<p>
Le traitement incorrect de pointeur dans le code
des greffons permet l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2768";>CVE-2010-2768</a>
<p>
Le traitement incorrect d'une balise object pourrait
conduire au contournement des filtres de script intersite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2769";>CVE-2010-2769</a>
<p>
Le traitement incorrect du copier et coller
pourrait conduire à un script intersite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-3169";>CVE-2010-3169</a>
<p>
Des plantages dans le moteur de rendu pourraient
conduire à l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.19-4.</p>

<p>
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.5.12-1
du paquet source iceweasel (qui construit maintenant
les paquets binaires de la bibliothèque Xulrunner).
</p>

<p>
Pour la distribution experimental, ces problèmes ont été corrigés dans la version 3.6.9-1
du paquet source iceweasel (qui construit maintenant 
les paquets binaires de la bibliothèque Xulrunner).
</p>

<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2106.data"
# $Id: dsa-2106.wml,v 1.2 2010-12-17 14:27:20 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Vérification d'entrée manquante</define-tag>
<define-tag moreinfo>
<p>
Stefan Esser a découvert que Cacti, une interface à RRDtool pour
superviser les systèmes et services, ne vérifie pas correctement
les entrées transmises au paramètre rra_id du script graph.php.

� cause de la vérification de l'entrée pour $_REQUEST, mais de l'utilisation
de l'entrée $_GET dans une requête, un attaquant non authentifié est capable
de réaliser des injections SQL à l'aide d'une valeur rra_id trafiquée et
un $_POST rra_id ou une valeur de $_COOKIE valables supplémentaires.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.8.7b-2.1+lenny3.</p>

<p>Pour la distribution testing (Squeeze), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.7e-4.</p>


<p>Nous vous recommandons de mettre à jour vos paquets cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2060.data"
# $Id: dsa-2060.wml,v 1.1 2010-06-13 20:19:14 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: