Salut, Le 11/10/2011 02:57, Denis MUGNIER a écrit : > donc en pièce jointe mes propositions... Merci, j'en ai intégré une partie (je détaille plus bas celles que je n'ai pas prises), mais serait-il possible de configurer ton client de messagerie pour ne pas casser le fil (en respectant les en-têtes In-Reply-To), quitte à utiliser un véritable client de messagerie à la place du webmail d'Orange s'il ne permet pas de le faire. > --- dsa-2026.wml 2011-10-11 08:45:07.136920001 +0200 > +++ dsa-2026-myou.wml 2011-10-11 08:48:54.828920002 +0200 > @@ -9,7 +9,7 @@ > Un attaquant pourrait provoquer un déni de service (plantage > d'application) ou éventuellement exécuter du code arbitraire à > l'aide d'un fichier image XPM qui contient un champ d'en-tête > -contrefait associé à une valeur d'index de couleur important. > +contrefait associé à une valeur d'index de couleurs importante. J'ai laissé « couleur » au singulier. > <p> > -À cause d'un problème avec le système d'archive, > +À cause d'un problème avec le système d'archives, > toutes les architectures n'ont pas pu être publiées. J'ai aussi gardé l'« archive » au singulier (on parle ici du dépôt de paquets Debian). Par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans Bugzilla, un système de suivi de problèmes à interface web. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4572">CVE-2010-4572</a> <p> En insérant des chaînes particulières dans certaines URL, il était possible d'injecter à la fois des en-têtes et du contenu vers n'importe quel navigateur. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4567">CVE-2010-4567</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-0048">CVE-2011-0048</a> <p> Bugzilla a un champ <q>URL</q> qui contient plusieurs types d'URL, y compris des URL <q>javascript:</q> et <q>data:</q>. Cependant, les URL <q>javascript:</q> et <q>data:</q> ne sont pas transformées en liens cliquables, pour protéger des attaques par script intersite ou d'autres attaques. Cette protection était contournable en ajoutant des espaces dans l'URL là où Bugzilla ne s'y attendait pas. Ainsi, les liens <q>javascript:</q> et <q>data:</q> étaient <strong>toujours</strong> montrés comme cliquables aux utilisateurs déconnectés. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-4568">CVE-2010-4568</a> <p> Un utilisateur pouvait obtenir un accès non autorisé à n'importe quel compte Bugzilla en très peu de temps (suffisamment peu pour rendre l'attaque très efficace). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0046">CVE-2011-0046</a> <p> Plusieurs pages étaient vulnérables aux attaques de contrefaçon de requête intersite. La plupart de ces problèmes ne sont pas aussi importants que les vulnérabilités de contrefaçon de requête intersite (CRSF) précédentes. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2978">CVE-2011-2978</a> <p> Quand un utilisateur modifie son adresse électronique, Bugzilla fait confiance à un champ modifiable par l'utilisateur pour obtenir l'adresse électronique actuelle utilisée pour envoyer un message de confirmation. Si un attaquant accède à la session d'un autre utilisateur (par exemple si cet utilisateur a laissé une fenêtre de navigateur ouverte dans un lieu public), l'attaquant pourrait modifier ce champ afin de forcer la notification de modification de changement d'adresse à être envoyée vers sa propre adresse. Ainsi, l'utilisateur ne serait pas averti que l'adresse électronique de son compte a été modifiée par un attaquant. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2381">CVE-2011-2381</a> <p> Seulement pour les messages d'option (« flagmails »), les descriptions de pièce jointe avec un retour à la ligne pourraient conduire à l'injection d'en-têtes contrefaits dans les notifications par courrier électroniques si une option de pièce jointe est modifiée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2379">CVE-2011-2379</a> <p> Bugzilla utilise un hôte différent pour les pièces jointes lors de l'affichage en mode <q>Raw Unified</q> parce qu'Internet Explorer 8 et les versions précédentes, ainsi que Safari jusqu'à la version 5.0.6, font du reniflement de contenu, ce qui pourrait conduire à l'exécution de code malveillant. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2380">CVE-2011-2380</a> <a href="http://security-tracker.debian.org/tracker/CVE-201-2979">CVE-201-2979</a> <p> Normalement, un nom de groupe est confidentiel et n'est visible qu'au membres du groupe, et aux autres utilisateurs si le groupe est utilisé dans des bogues. En contrefaisant l'URL lors de la création ou l'édition d'un bogue, il était possible de deviner si un groupe existait ou non, même pour les groupes qui n'étaient pas utilisés dans des bogues, et qui étaient donc censés rester confidentiels. </p></li> </ul> <p> Pour la distribution oldstable (Lenny), il n'était pas pratique de rétroporter les correctifs pour corriger ces bogues. Nous recommandons très fortement aux utilisateurs de bugzilla sous Lenny de mettre à jour vers la version de la distribution Squeeze. </p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.6.2.0-4.4.</p> <p> Pour les distributions testing (Wheezy) et unstable (Sid), les paquets bugzilla ont été supprimés. </p> <p>Nous vous recommandons de mettre à jour vos paquets bugzilla.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2322.data" # $Id: dsa-2322.wml,v 1.3 2011-10-11 02:35:48 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Script intersite</define-tag> <define-tag moreinfo> <p> Une vulnérabilité de script intersite a été découverte dans l'analyseur reStructuredText de Moin, un clone en Python de WikiWiki. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.7.1-3+lenny6.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.9.3-1+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.9.3-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets moin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2321.data" # $Id: dsa-2321.wml,v 1.2 2011-10-11 02:30:10 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans le client de courrier électronique Icedove, une version sans marque du client de courrier électronique Thunderbird. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2408">CVE-2009-2408</a> <p> Dan Kaminsky et Moxie Marlinspike ont découvert qu'Icedove ne traite pas correctement un caractère <q>\0</q> d'un nom de domaine dans le champ Common Name (CN) du sujet d'un certificat X.509 (MFSA 2009-42). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2404">CVE-2009-2404</a> <p> Moxie Marlinspike a signalé une vulnérabilité de dépassement de tas dans le code qui traite les expressions rationnelles dans les noms de certificat (MFSA 2009-43). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2463">CVE-2009-2463</a> <p> monarch2020 a découvert un débordement d'entier dans une fonction de décodage base64 (MFSA 2010-07). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3072">CVE-2009-3072</a> <p> Josh Soref a découvert un plantage dans le décodeur BinHex (MFSA 2010-07). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3075">CVE-2009-3075</a> <p> Carsten Book a signalé un plantage dans le moteur JavaScript (MFSA 2010-07). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0163">CVE-2010-0163</a> <p> Ludovic Hirlimann a signalé un plantage d'indexage de certains messages avec pièces jointes. Cela pourrait permettre l'exécution de code arbitraire (MFSA 2010-07). </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.0.0.24-0lenny1.</p> <p> � cause d'un problème avec le système d'archive, toutes les architectures n'ont pas pu être publiées. Les architectures manquantes seront installées dans l'archive dès qu'elles seront disponibles. </p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets icedove.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2025.data" # $Id: dsa-2025.wml,v 1.1 2011-10-11 02:30:09 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Débordement de mémoire tampon basée sur la pile</define-tag> <define-tag moreinfo> <p> Marc Schoenefeld a découvert un débordement de mémoire tampon basée sur la pile dans l'implémentation du lecteur XPM de netpbm-free, un ensemble d'utilitaires de manipulation d'image. Un attaquant pourrait provoquer un déni de service (plantage d'application) ou éventuellement exécuter du code arbitraire à l'aide d'un fichier image XPM qui contient un champ d'en-tête contrefait associé à une valeur d'index de couleur importante. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2:10.0-12+lenny1.</p> <p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 2:10.0-12.1+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p> � cause d'un problème avec le système d'archive, toutes les architectures n'ont pas pu être publiées. Les architectures manquantes seront installées dans l'archive dès qu'elles seront disponibles. </p> <p>Nous vous recommandons de mettre à jour votre paquet netpbm-free.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2026.data" # $Id: dsa-2026.wml,v 1.1 2011-10-11 02:30:09 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, un environnement d'exécution pour les applications XUL, comme le navigateur web Iceweasel. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0174">CVE-2010-0174</a> <p> Jesse Ruderman et Ehsan Akhgari ont découvert un plantage dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0175">CVE-2010-0175</a> <p> Un traitement incorrect de la mémoire découvert dans le gestionnaire d'événement XUL pourrait permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0176">CVE-2010-0176</a> <p> Un traitement incorrect de la mémoire découvert dans le gestionnaire d'événement XUL pourrait permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0177">CVE-2010-0177</a> <p> Un traitement incorrect de la mémoire découvert dans le code de greffon pourrait permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0178">CVE-2010-0178</a> <p> Paul Stone a découvert que des événements de glissé et déposé forcés pourraient conduire à une augmentation de droits Chrome. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-0179">CVE-2010-0179</a> <p> Une erreur de programmation dans le module XMLHttpRequestSpy pourrait conduire à l'exécution de code arbitraire. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.19-1.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2027.data" # $Id: dsa-2027.wml,v 1.1 2011-10-11 02:30:09 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature