[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2011/dsa-229{5,6,7,8}.wml



Le 31/08/2011 15:45, Bastien Scher a écrit :
> Voilà une petite correction mineure pour le DSA 2296.

Intégrée.

> En plus de cela, j'ai une remarque à propos de laquelle je ne suis pas
> vraiment sûr.

Je trouvais ça un peu limite aussi en traduisant à vrai dire.

[…]

> Donc pour moi « serveur web Apache HTTPD » c'est assez redondant, même
> si ça colle à la vo.
> Je joins ma proposition au mail : « serveur web Apache » pour les deux
> premières occurences, et « démon Apache » pour la troisième afin
> d'éviter un peu la répétition et aussi car on parle précisément du
> processus Apache dans ce cas.

Intégrée aussi, merci. On va éviter de modifier la version originale qui
est assez redondante à la base par contre, car l'équipe web, qui met en
ligne ces annonces, préfère rester fidèle autant que possible aux
annonces envoyées par l'équipe de sécurité : les coquilles sont
corrigées, et la mise en page arrangée pour coller au format HTML, mais
c'est tout. On n'a pas trop envie d'embêter l'équipe de sécurité pour
valider du pinaillage, parce qu'ils sont déjà pas mal occupé à faire
leur boulot. Pour la version française, le but est de rendre accessible
les problèmes de sécurité, donc je suis tout à fait partant pour
clarifier le discours et éviter les répétitions de termes techniques qui
pourraient prêter à confusion.

> Bastien, qui aime parler beaucoup pour des détails.

Ce n'est pas moi qui vais jeter la première pierre…

Par avance merci pour vos relectures supplémentaires.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Deux problèmes ont été découverts dans le serveur web Apache :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3192";>CVE-2011-3192</a>

<p>
Une vulnérabilité a été découverte dans la façon dont les divers types de
chevauchements (<q>overlapping</q>) sont traités par le serveur web Apache.

Cette vulnérabilité permet à un attaquant de forcer le démon Apache à
utiliser une quantité de mémoire excessive, provoquant un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1452";>CVE-2010-1452</a>

<p>
Une vulnérabilité a été découverte dans mod_dav qui permet à un attaquant
de provoquer un plantage du démon, provoquant un déni de service.

Ce problème ne concerne que la distribution oldstable, Debian 5.0 Lenny.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 2.2.9-10+lenny10.</p></li>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.2.16-6+squeeze2.</p>

<p>Pour la distribution testing (Wheezy), ce problème sera corrigé prochainement.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.19-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets apache2.</p>

<p>
Cette mise à jour contient également des paquets apache2-mpm-itk mis à jour
qui ont été recompilés en cohérence avec les paquets apache2 mis à jour.

Le nouveau numéro de version pour la
distribution oldstable est 2.2.6-02-1+lenny5.

Pour la distribution stable, apache2-mpm-itk
a le même numéro de version qu'apache2.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2298.data"
# $Id: dsa-2298.wml,v 1.1 2011-08-30 12:18:37 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans Icedove, une version sans
marque du client de courrier électronique et lecteur de nouvelles Thunderbird.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084";>CVE-2011-0084</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation
incorrecte de pointeur dans le code de traitement de
SVG pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378";>CVE-2011-2378</a>
<p>
<q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans
le traitement de DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981";>CVE-2011-2981</a>
<p>
<q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation
de droits de Chrome dans le code de traitement d'événements.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982";>CVE-2011-2982</a>
<p>
Gary Kwong, Igor Bukanov, Nils et Bob Clary ont
découvert des bogues de corruption de mémoire. 
   
Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983";>CVE-2011-2983</a>
<p>
<q>shutdown</q> a découvert une fuite
d'informations dans le traitement de RegExp.input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984";>CVE-2011-2984</a>
<p>
<q>moz_bug_r_a4</q> a découvert une vulnérabilité
d'augmentation de droits de Chrome.
</p></li>

</ul>

<p>
Conformément aux notes de publication de Lenny (oldstable), le suivi
en sécurité des paquets Icedove de oldstable a dû être arrêté avant
la fin du cycle de vie normal de Lenny en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable, ou de basculer vers un autre client de messagerie.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.12-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2297.data"
# $Id: dsa-2297.wml,v 1.1 2011-08-31 02:01:33 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans
Iceweasel, un navigateur web basé sur Firefox.

La bibliothèque XULRunner intégrée fournit des services de rendu
pour plusieurs autres applications distribuées dans Debian.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084";>CVE-2011-0084</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation
incorrecte de pointeur dans le code de traitement de
SVG pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378";>CVE-2011-2378</a>
<p>
<q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans
le traitement de DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981";>CVE-2011-2981</a>
<p>
<q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation
de droits de Chrome dans le code de traitement d'événements.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982";>CVE-2011-2982</a>
<p>
Gary Kwong, Igor Bukanov, Nils et Bob Clary ont
découvert des bogues de corruption de mémoire.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983";>CVE-2011-2983</a>
<p>
<q>shutdown</q> a découvert une fuite
d'informations dans le traitement de RegExp.input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984";>CVE-2011-2984</a>
<p>
<q>moz_bug_r_a4</q> a découvert une vulnérabilité
d'augmentation de droits de Chrome.
</p></li>

</ul>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1.9.0.19-13 du paquet source xulrunner.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-9.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 6.0-1</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2296.data"
# $Id: dsa-2296.wml,v 1.1 2011-08-31 02:01:33 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans la suite
Internet Iceape, une version sans marque de Seamonkey :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-0084";>CVE-2011-0084</a>
<p>
<q>regenrecht</q> a découvert qu'une manipulation
incorrecte de pointeur dans le code de traitement de
SVG pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2378";>CVE-2011-2378</a>
<p>
<q>regenrecht</q> a découvert qu'une gestion incorrecte de mémoire dans
le traitement de DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2981";>CVE-2011-2981</a>
<p>
<q>moz_bug_r_a_4</q> a découvert une vulnérabilité d'augmentation
de droits de Chrome dans le code de traitement d'événements.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2982";>CVE-2011-2982</a>
<p>
Gary Kwong, Igor Bukanov, Nils et Bob Clary ont
découvert des bogues de corruption de mémoire.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2983";>CVE-2011-2983</a>
<p>
<q>shutdown</q> a découvert une fuite
d'informations dans le traitement de RegExp.input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2984";>CVE-2011-2984</a>
<p>
<q>moz_bug_r_a4</q> a découvert une vulnérabilité
d'augmentation de droits de Chrome.
</p></li>

</ul>

<p>
La distribution oldstable (Lenny) n'est pas concernée.
Le paquet iceape ne fournit que le code XPCOM.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-7.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.0.14-5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceape.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2295.data"
# $Id: dsa-2295.wml,v 1.1 2011-08-31 02:01:33 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: