[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/20{09/dsa-17,12/dsa-24}51.wml



Le 14/04/2012 11:07, Havok Novak a écrit :

>  Conformément aux notes de publication d'Etch, le suivi en sécurité des
>  produits Mozilla dans la distribution oldstable devait être arrêté
> -avant la fin du cycle de vie normal en terme de suivi en sécurité.
> +avant la fin du cycle de vie normal en ce qui concerne le suivi en sécurité.
> # « En termes de » est un anglicisme, il faut donc le proscrire. ;) #

Bien vu, merci, j'ai corrigé toutes les autres occurrences du site (mais
ai généralement préféré la formulation « en matière de »).

http://www.academie-francaise.fr/langue/questions.html#enterme

J'ai appliqué toutes les autres corrections, et renvoie donc les
fichiers mis à jour, par avance merci pour vos autres relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Puppet,
un système de gestion centralisée de configuration.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1906";>CVE-2012-1906</a>
<p>
Puppet utilise des noms prévisibles de fichier temporaire
lors du téléchargement de fichiers de paquet Mac OS X.

Cela permet à un attaquant local d'écraser des fichiers
arbitraires sur le système ou d'installer un paquet arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1986";>CVE-2012-1986</a>
<p>
Lors du traitement de requête pour un fichier d'un
filebucket distant, Puppet peut être piégé dans l'écrasement
de l'emplacement défini pour la sauvegarde de filebucket.

Cela permet à un attaquant non autorisé avec accès
au Puppet master de lire des fichiers arbitraires.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1987";>CVE-2012-1987</a>
<p>
Puppet ne traite pas correctement les requêtes de sauvegarde de filebucket.

Cela permet à un attaquant de réaliser des attaques par
déni de service contre Puppet, du fait de l'épuisement de ressources.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1988";>CVE-2012-1988</a>
<p>
Puppet ne traite pas correctement les requêtes de filebucket.

Cela permet à un attaquant ayant accès au certificat sur l'agent et un compte
sans droit sur le Puppet master d'exécuter du code arbitraire à l'aide de noms
contrefaits de chemin de fichier et en faisant une requête de filebucket.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.2-5+squeeze5.</p>

<p>Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 2.7.13-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.7.13-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets puppet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2451.data"
# $Id: dsa-2451.wml,v 1.2 2012-04-14 15:34:41 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans XULRunner, un environnement d'exécution pour les
applications XUL, comme le navigateur web Iceweasel.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0771";>CVE-2009-0771</a>
<p>
Martijn Wargers, Jesse Ruderman et Josh Soref ont
découvert des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0772";>CVE-2009-0772</a>
<p>
Jesse Ruderman a découvert des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0773";>CVE-2009-0773</a>
<p>
Gary Kwong et Timothee Groleau ont découvert
des plantages dans le moteur JavaScript.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0774";>CVE-2009-0774</a>
<p>
Gary Kwong a découvert des plantages dans le moteur JavaScript.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0775";>CVE-2009-0775</a>
<p>
Un traitement incorrect de mémoire dans le traitement de
l'élément DOM pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0776";>CVE-2009-0776</a>
<p>
Georgi Guninski a découvert une violation de la politique de même
origine à l'aide de RDFXMLDataSource et de redirections interdomaines.
</p></li>

</ul>

<p>
Conformément aux notes de publication d'Etch, le suivi en sécurité des
produits Mozilla dans la distribution oldstable devait être arrêté
avant la fin du cycle de vie normal en matière de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers stable
ou de basculer vers un navigateur encore suivi.
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.7-0lenny1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.7-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1751.data"
# $Id: dsa-1751.wml,v 1.2 2010-12-17 14:39:30 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: