[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-18,12/dsa-24}85.wml



Salut,

Le 05/06/2012 05:17, Thomas Vincent a écrit :

> Juste une suggestion.

Intégrée, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Script intersite</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités de script intersite (XSS) ont été découvertes
dans IMP, le composant de webmail de l'environnement Horde.

Les vulnérabilités permettent aux attaquants distants d'injecter des scripts web
ou du HTML arbitraires par l'intermédiaire de plusieurs paramètres contrefaits.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.3.7+debian0-2.2.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets imp4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2485.data"
# $Id: dsa-2485.wml,v 1.1 2012-06-05 11:32:52 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans XULRunner, un environnement d'exécution pour les
applications XUL, comme le navigateur web Iceweasel.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3070";>CVE-2009-3070</a> 
<p>
Jesse Ruderman a découvert des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3071";>CVE-2009-3071</a>
<p>
Daniel Holbert, Jesse Ruderman, Olli Pettay et <q>toshi</q>
ont découvert des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3072";>CVE-2009-3072</a>
<p>
Josh Soref, Jesse Ruderman et Martin Wargers ont
découvert des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3074";>CVE-2009-3074</a>
<p>
Jesse Ruderman a découvert un plantage dans le moteur JavaScript.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3075";>CVE-2009-3075</a>
<p>
Carsten Book et <q>Taral</q> ont découvert des plantages dans le moteur de rendu.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3076";>CVE-2009-3076</a>
<p>
Jesse Ruderman a découvert que l'interface utilisateur pour installer ou
supprimer des modules de sécurité PCKS nº 11 n'était pas suffisamment
explicite, ce qui pourrait permettre des attaques par ingénierie sociale.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3077";>CVE-2009-3077</a>
<p>
Un traitement de pointeur incorrect dans l'analyseur
XUL pourrait conduire à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3078";>CVE-2009-3078</a>
<p>
Juan Pablo Lopez Yacubian a découvert qu'un rendu incorrect
de quelques caractères de police Unicode pourrait conduire à
des attaques par usurpation en utilisant la barre d'adresse.
</p></li>

</ul>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.9.0.14-0lenny1.</p>

<p>
Conformément aux notes de publication d'Etch, le suivi en sécurité des
produits Mozilla dans la distribution oldstable devait être arrêté
avant la fin du cycle de vie normal en matière de suivi en sécurité.

Nous vous recommandons fortement de mettre à niveau vers
stable ou de basculer vers un navigateur encore suivi.
</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.9.0.14-1.</p>

<p>Pour la distribution experimental, ces problèmes ont été corrigés dans la version 1.9.1.3-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet xulrunner.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1885.data"
# $Id: dsa-1885.wml,v 1.2 2010-12-17 14:40:14 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: