[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2012/dsa-257{1,2}.wml



Salut,

Quelques annonces de sécurité ont été publiées (une est « légèrement »
inspirée des DSA 2565-1 et 2569-1 que vous avez peut-être déjà relues),
par avance merci pour vos relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
L'équipe Red Hat Security Response a découvert que libproxy, une
bibliothèque pour gérer la configuration automatique de mandataire
(<q>proxy</q>), ne vérifie pas suffisamment l'en-tête Content-Length
envoyé par un serveur fournissant un fichier proxy.pac.

Ce type de serveur distant pourrait déclencher un dépassement
d'entier et par conséquent dépasser un tampon en mémoire.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 0.3.1-2+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 0.3.1-5.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libproxy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2571.data"
# $Id: dsa-2571.wml,v 1.1 2012-11-04 19:46:14 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans la suite
Internet Iceape, une version sans marque de Seamonkey.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3982";>CVE-2012-3982</a>
<p>
Plusieurs vulnérabilités non documentées dans le moteur du navigateur
permettent aux attaquants distants de provoquer un déni de service
(corruption de mémoire et plantage d'application) ou éventuellement
d'exécuter du code arbitraire par des moyens inconnus.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3986";>CVE-2012-3986</a>
<p>
Icedove ne restreint pas correctement les appels aux méthodes DOMWindowUtils.

Cela permet aux attaquants distants de contourner les restrictions
d'accès voulues à l'aide de code JavaScript contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3990";>CVE-2012-3990</a>
<p>
Une vulnérabilité d'utilisation de mémoire après libération dans
l'implémentation du gestionnaire d'état de la méthode d'entrée
permet aux attaquants distants d'exécuter du code arbitraire par
des moyens inconnus, liés à la fonction nsIContent::GetNameSpaceID.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3991";>CVE-2012-3991</a>
<p>
Icedove ne restreint pas correctement
l'accès JSAPI à la fonction GetProperty.

Cela permet aux attaquants distants de contourner la politique
de même origine et éventuellement avoir d'autres conséquences
non documentées à l'aide d'un site web contrefait.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4179";>CVE-2012-4179</a>
<p>
Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction nsHTMLCSSUtils::CreateCSSPropertyTxn permet aux attaquants
distants d'exécuter du code arbitraire ou de provoquer un déni de
service (corruption de mémoire de tas) par des moyens inconnus.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4180";>CVE-2012-4180</a>
<p>
Un dépassement de tampon de tas dans la fonction
nsHTMLEditor::IsPrevCharInNodeWhitespace permet aux attaquants
distants d'exécuter du code arbitraire par des moyens inconnus.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4182";>CVE-2012-4182</a>
<p>
Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction nsTextEditRules::WillInsert permet aux attaquants
distants d'exécuter du code arbitraire ou de provoquer un déni de
service (corruption de mémoire de tas) par des moyens inconnus.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4186";>CVE-2012-4186</a>
<p>
Un dépassement de tampon de tas dans la fonction
nsWav-eReader::DecodeAudioData permet aux attaquants
distants d'exécuter du code arbitraire par des moyens inconnus.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4188";>CVE-2012-4188</a>
<p>
Un dépassement de tampon de tas dans la fonction
Convolve3x3 permet aux attaquants
distants d'exécuter du code arbitraire par des moyens inconnus.
</p></li>

</ul>

<p>
De plus, cette mise à jour corrige une régression du correctif pour 
<a href="http://security-tracker.debian.org/tracker/CVE-2012-3959";>\
CVE-2012-3959</a> publié en <a href="dsa-2554">DSA-2554-1</a>.
</p>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.0.11-16.</p>

<p>Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 10.0.10esr-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.10esr-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceape.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2572.data"
# $Id: dsa-2572.wml,v 1.1 2012-11-04 19:46:14 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: