Salut, Trois mises à jour de sécurité ont été mises en ligne, et j'en ai traduit trois plus anciennes, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2372">CVE-2011-2372</a> <p> Mariusz Mlynski a découvert que les sites Internet pourraient ouvrir une boîte de dialogue de téléchargement â?? dont l'action <q>ouvrir</q> est configurée par défaut â??, quand un utilisateur presse la touche Entrée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2995">CVE-2011-2995</a> <p> Benjamin Smedberg, Bob Clary et Jesse Ruderman ont découvert des plantages dans le moteur de rendu, qui pourraient conduire à l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2998">CVE-2011-2998</a> <p> Mark Kaplan a découvert un débordement d'entier par le bas dans le moteur JavaScript. Cela pourrait permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2999">CVE-2011-2999</a> <p> Boris Zbarsky a découvert qu'un traitement incorrect de l'objet window.location pourrait permettre de contourner la politique de même origine. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3000">CVE-2011-3000</a> <p> Ian Graham a découvert que plusieurs en-têtes <q>Location</q> pourraient permettre une injection de fin de ligne (CRLF). </p></li> </ul> <p> Conformément aux notes de publication de Lenny (oldstable), le suivi en sécurité des paquets Icedove de oldstable a dû être arrêté avant la fin du cycle de vie normal de Lenny en terme de suivi en sécurité. Nous vous recommandons fortement de mettre à niveau vers stable, ou de basculer vers un autre client de messagerie. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.0.11-1+squeeze5.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.1.15-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets icedove.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2317.data" # $Id: dsa-2317.wml,v 1.1 2011-10-05 22:16:17 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Riku Hietamaki, Tuomo Untinen et Jukka Taimisto ont découvert plusieurs vulnérabilités dans Quagga, un démon de routage Internet : </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3323">CVE-2011-3323</a> <p> Un débordement de mémoire tampon basée sur la pile lors du décodage de paquets Link State Update avec un préfixe LSA Inter Area contrefait peut forcer le processus ospf6d à planter ou (éventuellement) exécuter du code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3324">CVE-2011-3324</a> <p> Le processus ospf6d peut planter lors du traitement d'un paquet Database Description avec un Link-State-Advertisement contrefait. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3325">CVE-2011-3325</a> <p> Le processus ospfd peut planter lors du traitement d'un paquet Hello contrefait. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3326">CVE-2011-3326</a> <p> Le processus ospfd peut planter lors du traitement de Link-State-Advertisements d'un type inconnu à Quagga. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3327">CVE-2011-3327</a> <p> Un débordement de mémoire tampon basée sur le tas lors du traitement de messages BGP UPDATE contenant un paramètre de chemin Extended Communities peut forcer le processus bgpd à planter ou (éventuellement) exécuter du code arbitraire. </p></li> </ul> <p> Les vulnérabilités relatives à OSPF nécessitent que les attaquants éventuels envoient des paquets vers un routeur Quagga vulnérable ; les paquets ne sont pas distribués par OSPF. En revanche, les messages BGP UPDATE pourraient être propagés par certains routeurs. </p> <p>Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 0.99.10-1lenny6.</p> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.17-2+squeeze3.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.19-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets quagga.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2316.data" # $Id: dsa-2316.wml,v 1.1 2011-10-05 19:47:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Huzaifa Sidhpurwala, chercheur en sécurité pour Red Hat, a signalé plusieurs vulnérabilités dans l'importateur de fichiers au format binaire de Microsoft Word (doc) d'OpenOffice.org, une suite bureautique pleinement fonctionnelle qui fournit une solution de remplacement presque identique à Microsoft Office. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 1:2.4.1+dfsg-1+lenny12.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:3.2.1-11+squeeze4.</p> <p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2315.data" # $Id: dsa-2315.wml,v 1.1 2011-10-05 15:02:47 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Déréférencement de pointeur NULL</define-tag> <define-tag moreinfo> <p> Shawn Emery a découvert que dans MIT Kerberos 5 (krb5), un système pour authentifier les utilisateurs et les services sur un réseau, un défaut de déréférencement de pointeur NULL dans la bibliothèque GSS-API pourrait permettre à un attaquant distant authentifié de planter n'importe quelle application serveur en utilisant le mécanisme d'authentification GSS-API, en envoyant un jeton GSS-API contrefait pour l'occasion avec un champ checksum manquant. </p> <p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 1.6.dfsg.4~beta1-5lenny4.</p> <p>Pour la distribution testing (Squeeze), ce problème a été corrigé dans la version 1.8.1+dfsg-3.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.8.1+dfsg-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets krb5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2052.data" # $Id: dsa-2052.wml,v 1.2 2010-05-26 06:26:15 kaare-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locales ont été découvertes dans PostgreSQL, un système de gestion de base de données relationnelle et objet. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1169">CVE-2010-1169</a> <p> Tim Bunce a découvert que l'implémentation du langage procédural PL/Perl ne restreint pas suffisamment le sous-ensemble de code permis. Cela permet aux utilisateur authentifiés d'exécuter du code Perl arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1170">CVE-2010-1170</a> <p> Tom Lane a découvert que l'implémentation du langage procédural PL/Tcl ne restreint pas suffisamment le sous-ensemble de code permis. Cela permet aux utilisateur authentifiés d'exécuter du code Tcl arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2010-1975">CVE-2010-1975</a> <p> On a découvert qu'un utilisateur sans droit pourrait remettre à zéro des réglages de paramètres réservés au superutilisateur. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 8.3.11-0lenny1. Cette mise à jour introduit aussi un correctif pour <a href="http://security-tracker.debian.org/tracker/CVE-2010-0442">\ CVE-2010-0442</a>, qui était normalement prévu pour la prochaine mise à jour de Lenny. </p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 8.4.4-1 de postgresql-8.4.</p> <p>Nous vous recommandons de mettre à jour vos paquets postgresql-8.3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2051.data" # $Id: dsa-2051.wml,v 1.2 2010-12-17 14:26:48 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités locale ont été découvertes dans KPDF, un visualiseur de PDF pour KDE, qui permettent l'exécution de code arbitraire ou un déni de service si un utilisateur est piégé dans l'ouverture d'un document PDF contrefait. </p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 4:3.5.9-3+lenny3.</p> <p>La distribution unstable (Sid) ne contient plus kpdf. Son remplaçant, Okular, est lié vers la bibliothèque de PDF poppler.</p> <p>Nous vous recommandons de mettre à jour vos paquets kdegraphics.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2050.data" # $Id: dsa-2050.wml,v 1.1 2010-05-24 19:15:58 spaillard Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature