[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/201{0/dsa-2025,0/dsa-2026,0/dsa-2027,1/dsa-2321,1/dsa-2322}.wml



Salut,

Le 11/10/2011 02:57, Denis MUGNIER a écrit :

> donc en pièce jointe mes propositions...

Merci, j'en ai intégré une partie (je détaille plus bas celles que je
n'ai pas prises), mais serait-il possible de configurer ton client de
messagerie pour ne pas casser le fil (en respectant les en-têtes
In-Reply-To), quitte à utiliser un véritable client de messagerie à la
place du webmail d'Orange s'il ne permet pas de le faire.

> --- dsa-2026.wml	2011-10-11 08:45:07.136920001 +0200
> +++ dsa-2026-myou.wml	2011-10-11 08:48:54.828920002 +0200
> @@ -9,7 +9,7 @@
>  Un attaquant pourrait provoquer un déni de service (plantage
>  d'application) ou éventuellement exécuter du code arbitraire à
>  l'aide d'un fichier image XPM qui contient un champ d'en-tête
> -contrefait associé à une valeur d'index de couleur important.
> +contrefait associé à une valeur d'index de couleurs importante.

J'ai laissé « couleur » au singulier.

>  <p>
> -À cause d'un problème avec le système d'archive,
> +À cause d'un problème avec le système d'archives,
>  toutes les architectures n'ont pas pu être publiées.

J'ai aussi gardé l'« archive » au singulier (on parle ici du dépôt de
paquets Debian).

Par avance merci pour vos relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Bugzilla,
un système de suivi de problèmes à interface web.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4572";>CVE-2010-4572</a>
<p>
En insérant des chaînes particulières dans certaines URL, il était possible
d'injecter à la fois des en-têtes et du contenu vers n'importe quel navigateur.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4567";>CVE-2010-4567</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-0048";>CVE-2011-0048</a>

<p>
Bugzilla a un champ <q>URL</q> qui contient plusieurs types
d'URL, y compris des URL <q>javascript:</q> et <q>data:</q>.

Cependant, les URL <q>javascript:</q> et <q>data:</q> ne
sont pas transformées en liens cliquables, pour protéger
des attaques par script intersite ou d'autres attaques.

Cette protection était contournable en ajoutant des
espaces dans l'URL là où Bugzilla ne s'y attendait pas.

Ainsi, les liens <q>javascript:</q> et <q>data:</q>
étaient <strong>toujours</strong> montrés
comme cliquables aux utilisateurs déconnectés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4568";>CVE-2010-4568</a>
<p>
Un utilisateur pouvait obtenir un accès non autorisé
à n'importe quel compte Bugzilla en très peu de temps
(suffisamment peu pour rendre l'attaque très efficace).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0046";>CVE-2011-0046</a>
<p>
Plusieurs pages étaient vulnérables aux
attaques de contrefaçon de requête intersite.

La plupart de ces problèmes ne sont pas aussi importants que les
vulnérabilités de contrefaçon de requête intersite (CRSF) précédentes.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2978";>CVE-2011-2978</a>
<p>
Quand un utilisateur modifie son adresse électronique, Bugzilla fait
confiance à un champ modifiable par l'utilisateur pour obtenir l'adresse
électronique actuelle utilisée pour envoyer un message de confirmation.

Si un attaquant accède à la session d'un autre utilisateur (par exemple si cet
utilisateur a laissé une fenêtre de navigateur ouverte dans un lieu public),
l'attaquant pourrait modifier ce champ afin de forcer la notification de
modification de changement d'adresse à être envoyée vers sa propre adresse.

Ainsi, l'utilisateur ne serait pas averti que l'adresse
électronique de son compte a été modifiée par un attaquant.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2381";>CVE-2011-2381</a>
<p>
Seulement pour les messages d'option (« flagmails »), les descriptions
de pièce jointe avec un retour à la ligne pourraient conduire à
l'injection d'en-têtes contrefaits dans les notifications par
courrier électroniques si une option de pièce jointe est modifiée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2379";>CVE-2011-2379</a>
<p>
Bugzilla utilise un hôte différent pour les pièces jointes lors de l'affichage
en mode <q>Raw Unified</q> parce qu'Internet Explorer 8 et les versions
précédentes, ainsi que Safari jusqu'à la version 5.0.6, font du reniflement
de contenu, ce qui pourrait conduire à l'exécution de code malveillant.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2380";>CVE-2011-2380</a> <a href="http://security-tracker.debian.org/tracker/CVE-201-2979";>CVE-201-2979</a>
<p>
Normalement, un nom de groupe est confidentiel et n'est visible qu'au membres
du groupe, et aux autres utilisateurs si le groupe est utilisé dans des bogues.

En contrefaisant l'URL lors de la création ou l'édition d'un
bogue, il était possible de deviner si un groupe existait ou
non, même pour les groupes qui n'étaient pas utilisés dans
des bogues, et qui étaient donc censés rester confidentiels.
</p></li>

</ul>

<p>
Pour la distribution oldstable (Lenny), il n'était pas pratique
de rétroporter les correctifs pour corriger ces bogues.

Nous recommandons très fortement aux utilisateurs de bugzilla sous
Lenny de mettre à jour vers la version de la distribution Squeeze.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.6.2.0-4.4.</p>

<p>
Pour les distributions testing (Wheezy) et unstable
(Sid), les paquets bugzilla ont été supprimés.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets bugzilla.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2322.data"
# $Id: dsa-2322.wml,v 1.3 2011-10-11 02:35:48 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>
<p>
Une vulnérabilité de script intersite a été découverte dans
l'analyseur reStructuredText de Moin, un clone en Python de WikiWiki.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.7.1-3+lenny6.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.9.3-1+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.9.3-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets moin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2321.data"
# $Id: dsa-2321.wml,v 1.2 2011-10-11 02:30:10 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités distantes ont été découvertes dans
le client de courrier électronique Icedove, une version
sans marque du client de courrier électronique Thunderbird.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2408";>CVE-2009-2408</a>
<p>
Dan Kaminsky et Moxie Marlinspike ont découvert qu'Icedove ne traite
pas correctement un caractère <q>\0</q> d'un nom de domaine dans le
champ Common Name (CN) du sujet d'un certificat X.509 (MFSA 2009-42).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2404";>CVE-2009-2404</a>
<p>
Moxie Marlinspike a signalé une vulnérabilité de
dépassement de tas dans le code qui traite les expressions
rationnelles dans les noms de certificat (MFSA 2009-43).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2463";>CVE-2009-2463</a>
<p>
monarch2020 a découvert un débordement d'entier
dans une fonction de décodage base64 (MFSA 2010-07).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3072";>CVE-2009-3072</a>
<p>
Josh Soref a découvert un plantage dans le décodeur BinHex (MFSA 2010-07).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3075";>CVE-2009-3075</a>
<p>
Carsten Book a signalé un plantage dans le moteur JavaScript (MFSA 2010-07).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0163";>CVE-2010-0163</a>
<p>
Ludovic Hirlimann a signalé un plantage d'indexage
de certains messages avec pièces jointes.

Cela pourrait permettre l'exécution de code arbitraire (MFSA 2010-07).
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.0.0.24-0lenny1.</p>

<p>
� cause d'un problème avec le système d'archive,
toutes les architectures n'ont pas pu être publiées.

Les architectures manquantes seront installées
dans l'archive dès qu'elles seront disponibles.
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>


<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2025.data"
# $Id: dsa-2025.wml,v 1.1 2011-10-11 02:30:09 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon basée sur la pile</define-tag>
<define-tag moreinfo>
<p>
Marc Schoenefeld a découvert un débordement de mémoire tampon
basée sur la pile dans l'implémentation du lecteur XPM de
netpbm-free, un ensemble d'utilitaires de manipulation d'image.

Un attaquant pourrait provoquer un déni de service (plantage
d'application) ou éventuellement exécuter du code arbitraire à
l'aide d'un fichier image XPM qui contient un champ d'en-tête
contrefait associé à une valeur d'index de couleur importante.
</p>


<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2:10.0-12+lenny1.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 2:10.0-12.1+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>


<p>
� cause d'un problème avec le système d'archive,
toutes les architectures n'ont pas pu être publiées.

Les architectures manquantes seront installées
dans l'archive dès qu'elles seront disponibles.
</p>

<p>Nous vous recommandons de mettre à jour votre paquet netpbm-free.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2026.data"
# $Id: dsa-2026.wml,v 1.1 2011-10-11 02:30:09 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans Xulrunner, un environnement d'exécution pour les
applications XUL, comme le navigateur web Iceweasel.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0174";>CVE-2010-0174</a>
<p>
Jesse Ruderman et Ehsan Akhgari ont découvert
un plantage dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0175";>CVE-2010-0175</a>
<p>
Un traitement incorrect de la mémoire découvert dans le gestionnaire
d'événement XUL pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0176";>CVE-2010-0176</a>
<p>
Un traitement incorrect de la mémoire découvert dans le gestionnaire
d'événement XUL pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0177";>CVE-2010-0177</a>
<p>
Un traitement incorrect de la mémoire découvert dans le code
de greffon pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0178";>CVE-2010-0178</a>
<p>
Paul Stone a découvert que des événements de glissé et déposé
forcés pourraient conduire à une augmentation de droits Chrome.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0179";>CVE-2010-0179</a>
<p>
Une erreur de programmation dans le module XMLHttpRequestSpy
pourrait conduire à l'exécution de code arbitraire.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.19-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2027.data"
# $Id: dsa-2027.wml,v 1.1 2011-10-11 02:30:09 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: