[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2075,0/dsa-2077,0/dsa-2078,0/dsa-2079,1/dsa-2311}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
quatre plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-vérification translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
OpenJDK, une implémentation de la plate-forme Java SE.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0862";>CVE-2011-0862</a>
<p>
Des erreurs de dépassement d'entier dans le analyseur de JPEG et de police
permet à du code non fiable (applettes comprises) d'augmenter ses droits.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0864";>CVE-2011-0864</a>
<p>
Le compilateur à la volée Hotspot d'OpenJDK faisait des erreurs de
manipulation de certaines instructions de pseudocode, permettant à du
code non fiable (applettes comprises) de planter la machine virtuelle.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0865";>CVE-2011-0865</a>
<p>
Une situation de compétition dans la désérialisation d'objet
signé pourrait permettre à du code non fiable de modifier du
contenu signé, en laissant apparemment sa signature intacte.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0867";>CVE-2011-0867</a>
<p>
Du code non fiable (applettes comprises) pourrait accéder à des renseignements
sur les interfaces réseau qui n'ont pas vocation à être publics (remarquez
que l'adresse MAC de l'interface est toujours accessible au code non fiable).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0868";>CVE-2011-0868</a>
<p>
Une conversion de flottant en entier long pourrait déborder, permettant à
du code non fiable (applettes comprises) de planter la machine virtuelle.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0869";>CVE-2011-0869</a>
<p>
Du code non fiable (applettes comprises) pourrait
intercepter des requêtes HTTP en reconfigurant des réglages
de serveur mandataire (proxy) dans une connexion SOAP.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0871";>CVE-2011-0871</a>
<p>
Du code non fiable (applettes comprises) pourrait
augmenter ses droits à l'aide du code Swing MediaTracker.
</p></li>

</ul>

<p>
De plus, cette mise à jour supprime la prise en charge des
variantes Hotspot Zero/Shark et Cacao des architectures
i386 et amd64 à cause de problèmes de stabilité.

Ces variantes Hotspot sont incuses dans les paquets
openjdk-6-jre-zero et icedtea-6-jre-cacao, et ces paquets
doivent être supprimés lors de cette mise à jour.
</p>

<p>
Pour la distribution distribution (Lenny), ces problèmes seront
corrigés via une annonce distincte pour des raisons techniques.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 6b18-1.8.9-0.1~squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6b18-1.8.9-0.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2311.data"
# $Id: dsa-2311.wml,v 1.1 2011-09-27 21:13:57 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes dans
Xulrunner, un environnement d'exécution pour les applications XUL.

Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0182";>CVE-2010-0182</a>
<p>
Wladimir Palant a découvert quel les vérifications de sécurité
dans le traitement XML n'étaient pas suffisamment appliquées.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0654";>CVE-2010-0654</a>
<p>
Chris Evans a découvert qu'une manipulation de CSS non sécurisée pourrait
conduire à la lecture de données au delà des frontières du domaine.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1205";>CVE-2010-1205</a>
<p>
Aki Helin a découvert un débordement de mémoire
tampon dans la copie interne de libpng.

Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1208";>CVE-2010-1208</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation incorrecte de la mémoire
dans l'analyse DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1211";>CVE-2010-1211</a>
<p>
Jesse Ruderman, Ehsan Akhgari, Mats Palmgren, Igor Bukanov, Gary Kwong, Tobias
Markus et Daniel Holbert ont découvert des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1214";>CVE-2010-1214</a>
<p>
<q>JS3</q> a découvert un débordement d'entier dans le code de greffon.

Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2751";>CVE-2010-2751</a>
<p>
Jordi Chancel a découvert que l'emplacement pourrait
être usurpé pour ressembler à une page sécurisé.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2753";>CVE-2010-2753</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation incorrecte de la mémoire
dans l'analyse XUL pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2754";>CVE-2010-2754</a>
<p>
Soroush Dalili a découvert une fuite d'informations dans le traitement de script.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.19-3.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.1.11-1.</p>

<p>Pour la distribution experimental, ces problèmes ont été corrigés dans la version 1.9.2.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2075.data"
# $Id: dsa-2075.wml,v 1.2 2010-12-17 14:27:07 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux vulnérabilités distantes ont été découvertes dans OpenLDAP.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0211";>CVE-2010-0211</a>

<p>
La fonction slap_modrdn2mods de modrdn.c dans OpenLDAP 2.4.22 ne
vérifie pas la valeur de retour d'un appel à la fonction smr_normalize.
 
Cela permet aux attaquants distants de provoquer un déni de service (erreur de
segmentation) et éventuellement d'exécuter du code arbitraire à l'aide d'un
appel modrdn avec une chaîne RDN contenant des enchaînements UTF-8 incorrects.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0212";>CVE-2010-0212</a>

<p>
OpenLDAP 2.4.22 permet aux attaquants distants de provoquer
un déni de service (plantage) à l'aide d'un appel modrdn
avec une chaîne de destination RDN de taille nulle.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.4.11-1+lenny2.

La mise à jour manquante pour l'architecture mips sera bientôt fournie.
</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.23-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openldap.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2077.data"
# $Id: dsa-2077.wml,v 1.2 2010-12-17 14:27:09 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
L'analyse incorrecte des commandes CTCP de KVIrc, un
client IRC basé sur KDE, pourrait permettre l'exécution
de commandes IRC arbitraires contre d'autres utilisateurs.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2:3.4.0-6.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4:4.0.0-3.</p>

<p>Nous vous recommandons de mettre à jour votre paquet kvirc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2078.data"
# $Id: dsa-2078.wml,v 1.1 2010-08-02 06:54:20 rhonda-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
MapServer, une plateforme pour publier des données
spatiales et des applications de cartographie interactive.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2539";>CVE-2010-2539</a>
<p>
Un débordement de mémoire tampon basée sur la pile dans la fonction msTmpFile
pourrait permettre l'exécution de code arbitraire sous certaines conditions.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2540";>CVE-2010-2540</a>
<p>
Les arguments de ligne de commande de déboguage CGI qui
sont activés par défaut ne sont pas sécurisés et pourraient
permettre à un attaquant distant d'exécuter du code arbitraire.

Par conséquents ils ont été désactivés par défaut.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 5.0.3-3+lenny5.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 5.6.4-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.6.4-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets mapserver.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2079.data"
# $Id: dsa-2079.wml,v 1.2 2010-12-17 14:27:10 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: