[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/201{0/dsa-2052,0/dsa-2051,0/dsa-2050,1/dsa-2315,1/dsa-2316,1/dsa-2317}.wml



Salut,

Trois mises à jour de sécurité ont été mises en ligne, et j'en ai
traduit trois plus anciennes, par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2372";>CVE-2011-2372</a>
<p>
Mariusz Mlynski a découvert que les sites Internet pourraient ouvrir une
boîte de dialogue de téléchargement â?? dont l'action <q>ouvrir</q> est
configurée par défaut â??, quand un utilisateur presse la touche Entrée.
</p></li>
   
<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2995";>CVE-2011-2995</a>
<p>
Benjamin Smedberg, Bob Clary et Jesse Ruderman ont découvert des plantages dans
le moteur de rendu, qui pourraient conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2998";>CVE-2011-2998</a>
<p>
Mark Kaplan a découvert un débordement
d'entier par le bas dans le moteur JavaScript.

Cela pourrait permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2999";>CVE-2011-2999</a>
<p>
Boris Zbarsky a découvert qu'un traitement incorrect de l'objet
window.location pourrait permettre de contourner la politique de même origine.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3000";>CVE-2011-3000</a>
<p>
Ian Graham a découvert que plusieurs en-têtes <q>Location</q>
pourraient permettre une injection de fin de ligne (CRLF).
</p></li>

</ul>

<p>
Conformément aux notes de publication de Lenny (oldstable), le suivi
en sécurité des paquets Icedove de oldstable a dû être arrêté avant
la fin du cycle de vie normal de Lenny en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable, ou de basculer vers un autre client de messagerie.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze5.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.15-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2317.data"
# $Id: dsa-2317.wml,v 1.1 2011-10-05 22:16:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Riku Hietamaki, Tuomo Untinen et Jukka Taimisto ont découvert
plusieurs vulnérabilités dans Quagga, un démon de routage Internet :
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3323";>CVE-2011-3323</a>
<p>
Un débordement de mémoire tampon basée sur la pile lors du décodage de paquets
Link State Update avec un préfixe LSA Inter Area contrefait peut forcer le
processus ospf6d à planter ou (éventuellement) exécuter du code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3324";>CVE-2011-3324</a>
<p>
Le processus ospf6d peut planter lors du traitement d'un paquet
Database Description avec un Link-State-Advertisement contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3325";>CVE-2011-3325</a>
<p>
Le processus ospfd peut planter lors du
traitement d'un paquet Hello contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3326";>CVE-2011-3326</a>
<p>
Le processus ospfd peut planter lors du traitement de
Link-State-Advertisements d'un type inconnu à Quagga.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3327";>CVE-2011-3327</a>
<p>
Un débordement de mémoire tampon basée sur le tas lors du
traitement de messages BGP UPDATE contenant un paramètre de
chemin Extended Communities peut forcer le processus bgpd
à planter ou (éventuellement) exécuter du code arbitraire.
</p></li>

</ul>

<p>
Les vulnérabilités relatives à OSPF nécessitent que les attaquants
éventuels envoient des paquets vers un routeur Quagga vulnérable ;
les paquets ne sont pas distribués par OSPF.

En revanche, les messages BGP UPDATE pourraient
être propagés par certains routeurs.
</p>

<p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 0.99.10-1lenny6.</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.17-2+squeeze3.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.19-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2316.data"
# $Id: dsa-2316.wml,v 1.1 2011-10-05 19:47:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Huzaifa Sidhpurwala, chercheur en sécurité pour Red Hat, a signalé plusieurs
vulnérabilités dans l'importateur de fichiers au format binaire de Microsoft
Word (doc) d'OpenOffice.org, une suite bureautique pleinement fonctionnelle
qui fournit une solution de remplacement presque identique à Microsoft Office.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1:2.4.1+dfsg-1+lenny12.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:3.2.1-11+squeeze4.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2315.data"
# $Id: dsa-2315.wml,v 1.1 2011-10-05 15:02:47 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Déréférencement de pointeur NULL</define-tag>
<define-tag moreinfo>
<p>
Shawn Emery a découvert que dans MIT Kerberos 5 (krb5), un système
pour authentifier les utilisateurs et les services sur un réseau,
un défaut de déréférencement de pointeur NULL dans la bibliothèque
GSS-API pourrait permettre à un attaquant distant authentifié
de planter n'importe quelle application serveur en utilisant le
mécanisme d'authentification GSS-API, en envoyant un jeton GSS-API
contrefait pour l'occasion avec un champ checksum manquant.
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.6.dfsg.4~beta1-5lenny4.</p>

<p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1.8.1+dfsg-3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.8.1+dfsg-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets krb5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2052.data"
# $Id: dsa-2052.wml,v 1.2 2010-05-26 06:26:15 kaare-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités locales ont été découvertes dans PostgreSQL,
un système de gestion de base de données relationnelle et objet.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1169";>CVE-2010-1169</a>
<p>
Tim Bunce a découvert que l'implémentation du langage procédural
PL/Perl ne restreint pas suffisamment le sous-ensemble de code permis.

Cela permet aux utilisateur authentifiés d'exécuter du code Perl arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1170";>CVE-2010-1170</a>
<p>
Tom Lane a découvert que l'implémentation du langage procédural
PL/Tcl ne restreint pas suffisamment le sous-ensemble de code permis.

Cela permet aux utilisateur authentifiés d'exécuter du code Tcl arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1975";>CVE-2010-1975</a>
<p>
On a découvert qu'un utilisateur sans droit pourrait remettre à
zéro des réglages de paramètres réservés au superutilisateur.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 8.3.11-0lenny1.

Cette mise à jour introduit aussi un correctif pour <a
href="http://security-tracker.debian.org/tracker/CVE-2010-0442";>\
CVE-2010-0442</a>, qui était normalement
prévu pour la prochaine mise à jour de Lenny.
</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8.4.4-1 de postgresql-8.4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets postgresql-8.3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2051.data"
# $Id: dsa-2051.wml,v 1.2 2010-12-17 14:26:48 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités locale ont été découvertes dans KPDF,
un visualiseur de PDF pour KDE, qui permettent l'exécution
de code arbitraire ou un déni de service si un utilisateur
est piégé dans l'ouverture d'un document PDF contrefait.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4:3.5.9-3+lenny3.</p>

<p>La distribution unstable (Sid) ne contient plus kpdf.

Son remplaçant, Okular, est lié vers la bibliothèque de PDF poppler.</p>

<p>Nous vous recommandons de mettre à jour vos paquets kdegraphics.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2050.data"
# $Id: dsa-2050.wml,v 1.1 2010-05-24 19:15:58 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: