Le 31/01/2012 04:40, JP Guillonneau a écrit : > suggestions. Intégrées, merci à toi et Thomas, et par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassement de tampon par le bas</define-tag> <define-tag moreinfo> <p> Un dépassement de tampon dans la bibliothèque Unicode ICU pourrait conduire à l'exécution de code arbitraire. </p> <p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 3.8.1-3+lenny3.</p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.4.1-8.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.8.1.1-3.</p> <p>Nous vous recommandons de mettre à jour vos paquets icu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2397.data" # $Id: dsa-2397.wml,v 1.1 2012-01-30 20:07:41 taffit Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Xulrunner, un environnement d'exécution pour les applications XUL, comme le navigateur Iceweasel. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0652">CVE-2009-0652</a> <p> Moxie Marlinspike a découvert que la boîte Unicode dessinant les caractères dans les noms de domaine internationalisés pourrait être utilisée pour les attaques d'hameçonnage. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1302">CVE-2009-1302</a> <p> Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse Ruderman et Gary Kwong ont signalé des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1303">CVE-2009-1303</a> <p> Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse Ruderman et Gary Kwong ont signalé des plantages dans le moteur de rendu. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1304">CVE-2009-1304</a> <p> Igor Bukanov et Bob Clary ont découvert des plantages dans le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1305">CVE-2009-1305</a> <p> Igor Bukanov et Bob Clary ont découvert des plantages dans le moteur JavaScript. Cela peut permettre l'exécution de code arbitraire. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1306">CVE-2009-1306</a> <p> Daniel Veditz a découvert que l'en-tête Content-Disposition: est ignoré dans le schéma d'URI jar:. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1307">CVE-2009-1307</a> <p> Gregory Fleischer a découvert que la politique de même origine pour les fichiers Flash n'est pas correctement appliquée pour les fichiers chargés à l'aide du schéma view-source, ce qui peut conduire à un contournement de la politique de restrictions interdomaines. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1308">CVE-2009-1308</a> <p> Cefn Hoile a découvert que les sites, qui permettent l'intégration de feuilles de styles tierces, sont vulnérables aux attaques par script intersite à l'aide des liaisons XBL. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1309">CVE-2009-1309</a> <p> <q>moz_bug_r_a4</q> a découvert des contournements de la politique de même origine dans l'API JavaScript XMLHttpRequest et le XPCNativeWrapper. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1311">CVE-2009-1311</a> <p> Paolo Amadini a découvert qu'un traitement incorrect de données POST lors de la sauvegarde d'un site web avec un cadre intégré pourrait conduire à la divulgation d'informations. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1312">CVE-2009-1312</a> <p> Iceweasel permet aux en-têtes Refresh: de rediriger vers des URI JavaScript, avec pour conséquence un script intersite. </p></li> </ul> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.9-0lenny2.</p> <p> Conformément aux notes de publication d'Etch, le suivi en sécurité des produits Mozilla dans la distribution oldstable devait être arrêté avant la fin du cycle de vie normal en terme de suivi en sécurité. Nous vous recommandons fortement de mettre à niveau vers stable ou de basculer vers un navigateur encore suivi. </p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.9-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1797.data" # $Id: dsa-1797.wml,v 1.3 2010-12-17 14:39:47 taffit-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature