[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/20{09/dsa-1780,09/dsa-1880,12/dsa-2480}.wml



Bonjour,

On 25/05/2012 18:29, Illan Rul Da Cunha (Havok Novak) wrote:
> dsa-1780.wml est parfait.

Merci Illan, j'ai tout pris.
Je renvoie uniquement les fichiers modifiés depuis le RFR2.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans la suite logicielle OpenOffice.org.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0200";>CVE-2009-0200</a>

<p>Dyon Balding de Secunia Research a découvert une vulnérabilité qui peut
être exploitée en ouvrant un document Microsoft Word contrefait pour l'occasion.</p>

<p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur syntaxique des
enregistrements sprmTDelete peut conduire à un dépassement d'entier par le bas 
qui pourrait conduire à des dépassements de tampon basés sur le tas.</p>

<p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire dans le 
contexte du processus OpenOffice.org.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-0201";>CVE-2009-0201</a>

<p>Dyon Balding de Secunia Research a découvert une vulnérabilité qui peut
être exploitée en ouvrant un document Microsoft Word contrefait pour l'occasion.</p>

<p>Lors de la lecture d'un document Microsoft Word, un bogue dans l'analyseur syntaxique des
enregistrements sprmTDelete peut conduire à des dépassements de tampon basés sur le tas.</p>

<p>L'exploitation réussie pourrait permettre l'exécution de code arbitraire dans le 
contexte du processus OpenOffice.org.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2139";>CVE-2009-2139</a>

<p>Une vulnérabilité a été découverte dans l'analyseur syntaxique de fichiers EMF
d'OpenOffice/Go-oo 2.x et 3.x qui peut être déclenchée par un document contrefait pour 
l'occasion et mener à l'exécution de commandes arbitraires avec les
privilèges de l'utilisateur exécutant OpenOffice.org/Go-oo.</p>

<p>Cette vulnérabilité n'existe pas dans les paquets pour oldstable,
testing et unstable.</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.0.4.dfsg.2-7etch7.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés
dans les versions 2.4.1+dfsg-1+lenny3 et postérieures.</p>

<p>Pour la distribution unstable (Sid) et la distribution testing (Squeeze), ces problèmes ont été corrigés dans la version 3.1.1~ooo310m15-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet openoffice.org.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1880.data"
# $Id: dsa-1880.wml,v 1.2 2010/12/17 14:40:13 taffit-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>Plusieurs vulnérabilités ont été découvertes dans Request Tracker, un système de 
suivi de problèmes :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2082";>CVE-2011-2082</a>

<p>Les scripts vulnerable-passwords ajoutés pour 
<a href="http://security-tracker.debian.org/tracker/CVE-2011-0009";>CVE-2011-0009</a>
ont échoué à corriger les hashes de mots de passe des utilisateurs désactivés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2083";>CVE-2011-2083</a>

<p>Plusieurs problèmes de script intersite ont été découverts.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2084";>CVE-2011-2084</a>

<p>Les hashes de mots de passe pourraient être dévoilés par les utilisateurs privilégiés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-2085";>CVE-2011-2085</a>

<p>Plusieurs vulnérabilités aux contrefaçons de requête intersite ont été découvertes. 
Si cette mise à jour casse votre installation, vous pouvez restaurer l'ancien comportement
en réglant $RestrictReferrer à 0.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4458";>CVE-2011-4458</a>

<p>Le code de prise en charge des chemins de retour d'enveloppe de variable 
permettait l'exécution de code arbitraire.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4459";>CVE-2011-4459</a>

<p>Les groupes désactivés n'étaient pas totalement considérés désactivés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4460";>CVE-2011-4460</a>

<p>Vulnérabilité d'injection SQL exploitable uniquement par les utilisateurs privilégiés.</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.8.8-7+squeeze2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.5-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets request-tracker3.8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2480.data"
# $Id: dsa-2480.wml,v 1.1 2012/05/24 18:37:23 kaare Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: