[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2012/dsa-252{7,8,9}.wml



Salut,

Trois mises à jour de sécurité ont été mises en ligne, par avance merci
pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Jeroen Dekkers et d'autres ont signalé plusieurs vulnérabilités
dans Django, une structure de développement web en Python.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3442";>CVE-2012-3442</a>
<p>
Deux fonctions ne valident pas le schéma d'une cible de redirection,
ce qui pourrait permettre aux attaquants distants de réaliser des
attaques de script intersite (XSS) à l'aide d'une URL data:.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3443";>CVE-2012-3443</a>
<p>
La classe ImageField décompresse complètement les
données d'image lors d'une validation d'image.

Cela permet aux attaquants distants de provoquer un déni de
service (consommation de mémoire) en envoyant un fichier image.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3444";>CVE-2012-3444</a>
<p>
La fonction get_image_dimensions de la fonctionnalité de
traitement d'image utilise une taille de bloc constante
dans toutes les tentatives de déterminer les dimensions.

Cela permet aux attaquants distants de provoquer un déni de service
(consommation de processus ou de thread) à l'aide d'une grande image TIFF.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.2.3-3+squeeze3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.4.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2529.data"
# $Id: dsa-2529.wml,v 1.1 2012-08-14 21:37:07 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans PHP, le langage de script web.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2688";>CVE-2012-2688</a>
<p>
Un dépassement de tampon dans la fonction scandir() pourrait
conduire à un déni de service ou à l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3450";>CVE-2012-3450</a>
<p>
Une analyse incohérente de déclarations PDO
préparées pourrait conduire à un déni de service.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze14.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.4.4-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2527.data"
# $Id: dsa-2527.wml,v 1.1 2012-08-13 18:28:29 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans Icedove, la version Debian
du client de courrier électronique et lecteur de nouvelles Mozilla Thunderbird.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1948";>CVE-2012-1948</a>
<p>
Plusieurs vulnérabilités non précisées dans
le moteur du navigateur ont été corrigées.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1950";>CVE-2012-1950</a>
<p>
Le moteur du navigateur sous-jacent permet d'usurper
la barre d'adresse à l'aide d'un glissé et déposé.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1954";>CVE-2012-1954</a>
<p>
Une vulnérabilité d'utilisation de mémoire après libération
dans la fonction nsDocument::AdoptNode permet aux attaquants
distants de provoquer un déni de service (corruption de mémoire
de tas) ou éventuellement d'exécuter du code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1967";>CVE-2012-1967</a>
<p>
Une erreur dans l'implémentation du bac à sable JavaScript
permet l'exécution de code JavaScript code avec des
droits inadéquats en utilisant des URL javascript:.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.0.11-1+squeeze12.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2528.data"
# $Id: dsa-2528.wml,v 1.1 2012-08-14 19:43:32 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: