[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2011/dsa-229{5,6,7,8}.wml



Salut,

Le 28/08/2011 10:23, David Prévot a écrit :

> Plusieurs annonces de sécurité sont à traduire

Je prends ce paquet, elles se ressemblent « un peu » de toute façon (il
reste toujours dsa-22{89,90,91}.wml et dsa-229{2,3,4}.wml pour les
amateurs), et ajoute une autre annonce publiée aujourd'hui. Par avance
merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Deux problèmes ont été découverts dans le serveur web HTTPD Apache HTTPD :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3192";>CVE-2011-3192</a>

<p>
Une vulnérabilité a été découverte dans la façon dont les divers types de
chevauchements (<q>overlapping</q>) sont traités par le serveur HTTPD Apache.

Cette vulnérabilité permet à un attaquant de forcer Apache HTTPD à
utiliser une quantité de mémoire excessive, provoquant un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1452";>CVE-2010-1452</a>

<p>
Une vulnérabilité a été découverte dans mod_dav qui permet à un attaquant
de provoquer un plantage du démon, provoquant un déni de service.

Ce problème ne concerne que la distribution oldstable, Debian 5.0 Lenny.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 2.2.9-10+lenny10.</p></li>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.2.16-6+squeeze2.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.19-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

<p>
Cette mise à jour contient également des paquets apache2-mpm-itk mis à jour
qui ont été recompilés en cohérence avec les paquets apache2 mis à jour.

Le nouveau numéro de version pour la
distribution oldstable est 2.2.6-02-1+lenny5.

Pour la distribution stable, apache2-mpm-itk
a le même numéro de version qu'apache2.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2298.data"
# $Id: dsa-2298.wml,v 1.1 2011-08-30 12:18:37 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans Icedove, une version sans
marque du client de courrier électronique et lecteur de nouvelles Thunderbird.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084";>CVE-2011-0084</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation
incorrecte de pointeur dans le code de traitement de
SVG pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378";>CVE-2011-2378</a>
<p>
<q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans
le traitement de DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981";>CVE-2011-2981</a>
<p>
<q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation
de droits de Chrome dans le code de traitement d'événements.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982";>CVE-2011-2982</a>
<p>
Gary Kwong, Igor Bukanov, Nils et Bob Clary ont
découvert des bogues de corruption de mémoire. 
   
Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983";>CVE-2011-2983</a>
<p>
<q>shutdown</q> a découvert une fuite
d'informations dans le traitement de RegExp.input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984";>CVE-2011-2984</a>
<p>
<q>moz_bug_r_a4</q> a découvert une vulnérabilité
d'augmentation de droits de Chrome.
</p></li>

</ul>

<p>
Conformément aux notes de publication de Lenny (oldstable), le suivi
en sécurité des paquets Icedove de oldstable a dû être arrêté avant
la fin du cycle de vie normal de Lenny en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable, ou de basculer vers un autre client de messagerie.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.12-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2297.data"
# $Id: dsa-2297.wml,v 1.1 2011-08-22 06:49:23 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans
Iceweasel, un navigateur web basé sur Firefox.

La bibliothèque XULRunner intégrée fournit des services de rendu
pour plusieurs autres applications distribuées dans dans Debian.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084";>CVE-2011-0084</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation
incorrecte de pointeur dans le code de traitement de
SVG pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378";>CVE-2011-2378</a>
<p>
<q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans
le traitement de DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981";>CVE-2011-2981</a>
<p>
<q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation
de droits de Chrome dans le code de traitement d'événements.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982";>CVE-2011-2982</a>
<p>
Gary Kwong, Igor Bukanov, Nils et Bob Clary ont
découvert des bogues de corruption de mémoire.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983";>CVE-2011-2983</a>
<p>
<q>shutdown</q> a découvert une fuite
d'informations dans le traitement de RegExp.input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984";>CVE-2011-2984</a>
<p>
<q>moz_bug_r_a4</q> a découvert une vulnérabilité
d'augmentation de droits de Chrome.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-13 du paquet source xulrunner.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-9.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 6.0-1</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2296.data"
# $Id: dsa-2296.wml,v 1.1 2011-08-17 19:49:22 kaare Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans la suite
Internet Iceape, une version sans marque de Seamonkey :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084";>CVE-2011-0084</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation
incorrecte de pointeur dans le code de traitement de
SVG pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378";>CVE-2011-2378</a>
<p>
<q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans
le traitement de DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981";>CVE-2011-2981</a>
<p>
<q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation
de droits de Chrome dans le code de traitement d'événements.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982";>CVE-2011-2982</a>
<p>
Gary Kwong, Igor Bukanov, Nils et Bob Clary ont
découvert des bogues de corruption de mémoire.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983";>CVE-2011-2983</a>
<p>
<q>shutdown</q> a découvert une fuite
d'informations dans le traitement de RegExp.input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984";>CVE-2011-2984</a>
<p>
<q>moz_bug_r_a4</q> a découvert une vulnérabilité
d'augmentation de droits de Chrome.
</p></li>

</ul>

<p>
La distribution oldstable (Lenny) n'est pas concernée.
Le paquet iceape ne fournit que le code XPCOM.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.14-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceape.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2295.data"
# $Id: dsa-2295.wml,v 1.2 2011-08-18 05:34:16 kaare Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: