[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-17,12/dsa-23}97.wml



Salut,

Une annonce de sécurité a été publiée, et j'en ai traduit une plus
ancienne, par avance merci pour vos relectures.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon par le bas</define-tag>
<define-tag moreinfo>
<p>
Un dépassement de tampon dans la bibliothèque Unicode
ICU pourrait conduire à l'exécution de code arbitraire.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 3.8.1-3+lenny3.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.4.1-8.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.8.1.1-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2397.data"
# $Id: $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans Xulrunner, un environnement d'exécution pour les
applications XUL, comme le navigateur Iceweasel.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0652";>CVE-2009-0652</a>
<p>
Moxie Marlinspike a découvert que la boîte Unicode dessinant
les caractères dans les noms de domaine internationalisés
pourrait être utilisée pour les attaques d'hameçonnage.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1302";>CVE-2009-1302</a>
<p>
Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse
Ruderman et Gary Kwong ont signalé des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1303";>CVE-2009-1303</a>
<p>
Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse
Ruderman et Gary Kwong ont signalé des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1304";>CVE-2009-1304</a>
<p>
Igor Bukanov et Bob Clary ont découvert
des plantages dans le moteur JavaScript.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1305";>CVE-2009-1305</a>
<p>
Igor Bukanov et Bob Clary ont découvert
des plantages dans le moteur JavaScript.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1306";>CVE-2009-1306</a>
<p>
Daniel Veditz a découvert que l'en-tête
Content-Disposition: est ignorée dans le schéma d'URI jar:.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1307";>CVE-2009-1307</a>
<p>
Gregory Fleischer a découvert que la politique de même origine pour
les fichiers Flash n'est pas correctement appliquée pour les fichiers
chargés à l'aide du schéma view-source, ce qui peut conduire à un
contournement de la politique de restrictions interdomaines.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1308";>CVE-2009-1308</a>
<p>
Cefn Hoile a découvert que les sites, qui permettent
l'intégration de feuilles de styles tierces, sont vulnérables
aux attaques par script intersite à l'aide des liaisons XBL.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1309";>CVE-2009-1309</a>
<p>
<q>moz_bug_r_a4</q> a découvert des contournements de la politique de
même origine dans l'API JavaScript XMLHttpRequest et le XPCNativeWrapper.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1311";>CVE-2009-1311</a>
<p>
Paolo Amadini a découvert qu'un traitement incorrect de données
POST data lors de la sauvegarde d'un site web avec un cadre
intégré pourrait conduire à la divulgation d'informations.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1312";>CVE-2009-1312</a>
<p>
Iceweasel permet aux en-tête Refresh: de rediriger vers des
URI JavaScript, avec pour conséquence un script intersite.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.9-0lenny2.</p>

<p>
Conformément aux notes de publication d'Etch, le suivi en sécurité des
produits Mozilla dans la distribution oldstable devait être arrêté
avant la fin du cycle de vie normal en terme de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable ou de basculer vers un navigateur encore suivi.
</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.9-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1797.data"
# $Id: dsa-1797.wml,v 1.3 2010-12-17 14:39:47 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: