Salut, Le 28/09/2011 04:07, Thomas Vincent a écrit : > Voici deux corrections pour dsa-2311, deux autres pour dsa-2075, une > suggestion et une correction pour dsa-2079. Toutes intégrées, merci, à part s/plateforme/plate-forme/ : les deux orthographes sont acceptées depuis plus de vingt ans maintenant. Si on veut jouer la carte de l'homogénéité, il est vrai que « plate-forme » est trois fois plus fréquente que sa récente variante « plateforme » sur le site, est-ce que je corrige toutes les occurrences ? Si oui, vers la forme proposée « plate-forme » ? Ce n'est pas compliqué de faire globalement la modification, j'aimerai juste une confirmation de la liste avant de procéder. Vu le nombre de modifications, je renvoie les fichiers complets, et vous remercie pour vos relectures. Amicalement David
#use wml::debian::translation-vérification translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plate-forme Java SE. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a> <p> Des erreurs de dépassement d'entier dans l'analyseur de JPEG et de police permet à du code non fiable (applettes comprises) d'augmenter ses droits. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a> <p> Le compilateur à la volée Hotspot d'OpenJDK faisait des erreurs de manipulation de certaines instructions de pseudocode, permettant à du code non fiable (applettes comprises) de planter la machine virtuelle. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a> <p> Une situation de compétition dans la désérialisation d'objet signé pourrait permettre à du code non fiable de modifier du contenu signé, en laissant apparemment sa signature intacte. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a> <p> Du code non fiable (applettes comprises) pourrait accéder à des renseignements sur les interfaces réseau qui n'ont pas vocation à être publics (remarquez que l'adresse MAC de l'interface est toujours accessible au code non fiable). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a> <p> Une conversion de flottant en entier long pourrait déborder, permettant à du code non fiable (applettes comprises) de planter la machine virtuelle. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a> <p> Du code non fiable (applettes comprises) pourrait intercepter des requêtes HTTP en reconfigurant des réglages de serveur mandataire (proxy) dans une connexion SOAP. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a> <p> Du code non fiable (applettes comprises) pourrait augmenter ses droits à l'aide du code Swing MediaTracker. </p></li> </ul> <p> De plus, cette mise à jour supprime la prise en charge des variantes Hotspot Zero/Shark et Cacao des architectures i386 et amd64 à cause de problèmes de stabilité. Ces variantes Hotspot sont incluses dans les paquets openjdk-6-jre-zero et icedtea-6-jre-cacao, et ces paquets doivent être supprimés lors de cette mise à jour. </p> <p> Pour la distribution distribution (Lenny), ces problèmes seront corrigés via une annonce distincte pour des raisons techniques. </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 6b18-1.8.9-0.1~squeeze1.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6b18-1.8.9-0.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2311.data" # $Id: dsa-2311.wml,v 1.2 2011-09-27 22:45:15 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans MapServer, une plateforme pour publier des données spatiales et des applications de cartographie interactive. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2539">CVE-2010-2539</a> <p> Un débordement de mémoire tampon basée sur la pile dans la fonction msTmpFile pourrait permettre l'exécution de code arbitraire sous certaines conditions. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2540">CVE-2010-2540</a> <p> Les arguments de ligne de commande de déboguage CGI qui sont activés par défaut ne sont pas sécurisés et pourraient permettre à un attaquant distant d'exécuter du code arbitraire. Par conséquent ils ont été désactivés par défaut. </p></li> </ul> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 5.0.3-3+lenny5.</p> <p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 5.6.4-1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.6.4-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mapserver.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2079.data" # $Id: dsa-2079.wml,v 1.1 2011-09-27 22:45:15 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Erreur de programmation</define-tag> <define-tag moreinfo> <p> L'analyse incorrecte des commandes CTCP de KVIrc, un client IRC basé sur KDE, pourrait permettre l'exécution de commandes IRC arbitraires contre d'autres utilisateurs. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2:3.4.0-6.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4:4.0.0-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet kvirc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2078.data" # $Id: dsa-2078.wml,v 1.1 2011-09-27 22:45:14 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux vulnérabilités distantes ont été découvertes dans OpenLDAP. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0211">CVE-2010-0211</a> <p> La fonction slap_modrdn2mods de modrdn.c dans OpenLDAP 2.4.22 ne vérifie pas la valeur de retour d'un appel à la fonction smr_normalize. Cela permet aux attaquants distants de provoquer un déni de service (erreur de segmentation) et éventuellement d'exécuter du code arbitraire à l'aide d'un appel modrdn avec une chaîne RDN contenant des enchaînements UTF-8 incorrects. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0212">CVE-2010-0212</a> <p> OpenLDAP 2.4.22 permet aux attaquants distants de provoquer un déni de service (plantage) à l'aide d'un appel modrdn avec une chaîne de destination RDN de taille nulle. </p></li> </ul> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.4.11-1+lenny2. La mise à jour manquante pour l'architecture mips sera bientôt fournie. </p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.4.23-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets openldap.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2077.data" # $Id: dsa-2077.wml,v 1.1 2011-09-27 22:45:14 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, un environnement d'exécution pour les applications XUL. Le projet « Common Vulnerabilities et Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0182">CVE-2010-0182</a> <p> Wladimir Palant a découvert que les vérifications de sécurité dans le traitement XML n'étaient pas suffisamment appliquées. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0654">CVE-2010-0654</a> <p> Chris Evans a découvert qu'une manipulation de CSS non sécurisée pourrait conduire à la lecture de données au delà des frontières du domaine. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1205">CVE-2010-1205</a> <p> Aki Helin a découvert un débordement de mémoire tampon dans la copie interne de libpng. Cela pourrait permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1208">CVE-2010-1208</a> <p> <q>regenrecht</q> a découvert qu'une manipulation incorrecte de la mémoire dans l'analyse DOM pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1211">CVE-2010-1211</a> <p> Jesse Ruderman, Ehsan Akhgari, Mats Palmgren, Igor Bukanov, Gary Kwong, Tobias Markus et Daniel Holbert ont découvert des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1214">CVE-2010-1214</a> <p> <q>JS3</q> a découvert un débordement d'entier dans le code de greffon. Cela pourrait permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2751">CVE-2010-2751</a> <p> Jordi Chancel a découvert que l'emplacement pourrait être usurpé pour ressembler à une page sécurisée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2753">CVE-2010-2753</a> <p> <q>regenrecht</q> a découvert qu'une manipulation incorrecte de la mémoire dans l'analyse XUL pourrait conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-2754">CVE-2010-2754</a> <p> Soroush Dalili a découvert une fuite d'informations dans le traitement de script. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.19-3.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.1.11-1.</p> <p>Pour la distribution experimental, ces problèmes ont été corrigés dans la version 1.9.2.7-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2075.data" # $Id: dsa-2075.wml,v 1.1 2011-09-27 22:45:14 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature