[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2012/dsa-2420.wml



Salut,

Le 02/03/2012 18:39, Stéphane Blondon a écrit :

> Juste une coquille.

Elle a disparue, merci, et par avance merci pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans OpenJDK,
une implémentation de la plateforme Java d'Oracle.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3377";>CVE-2011-3377</a>
<p>
Le greffon de navigateur IcedTea inclus dans le paquet openjdk-6 n'applique
pas correctement la politique de même origine sur les contenus web servis
sous un nom de domaine ayant un suffixe commun au nom de domaine demandé.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-3563";>CVE-2011-3563</a>
<p>
Le composant Java Sound ne vérifiait pas
correctement les frontières de tableau.

Une entrée malveillante ou une application ou applette Java
pouvaient utiliser ce défaut pour provoquer un plantage de la
machine virtuelle Java ou révéler une partie de sa mémoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-5035";>CVE-2011-5035</a>
<p>
Le serveur web OpenJDK embarqué ne préservait pas d'un nombre
excessif de paramètres de requête, conduisant à une vulnérabilité
de déni de service impliquant des collisions de hachages.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0497";>CVE-2012-0497</a>
<p>
Java2D ne vérifiait pas correctement les objets de rendu
des graphiques avant de les passer au moteur de rendu.

Cela pouvait conduire à un plantage de JVM ou un
contournement du bac à sable (<q>sandbox</q>) Java.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0501";>CVE-2012-0501</a>
<p>
L'analyseur de répertoire central ZIP utilisé par java.util.zip.ZipFile
entrait dans une récursion infinie en code natif lors du traitement
d'un fichier ZIP contrefait, conduisant à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0502";>CVE-2012-0502</a>
<p>
Un défaut découvert dans la classe KeyboardFocusManager AWT
pouvait permettre aux applettes Java non fiables d'obtenir le focus
du clavier et éventuellement voler des renseignements sensibles.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0503";>CVE-2012-0503</a>
<p>
Une invocation du gestionnaire de sécurité manquait à la méthode
java.util.TimeZone.setDefault(), permettant à une application Java non
fiable ou une applette de configurer un nouveau fuseau horaire par défaut.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0505";>CVE-2012-0505</a>
<p>
Le code de sérialisation divulguait des références aux
exceptions de sérialisation, divulguant éventuellement des
objets critiques au code des applettes et applications Java.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0506";>CVE-2012-0506</a>
<p>
L'implémentation CORBA de Java ne protégeait pas
correctement les identifiants de dépôt (qui pouvaient être
obtenus avec la méthode _ids()) sur certains objets Corba.

Cela aurait pu être utilisé pour modifier des
données qui auraient dues être immuables.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0507";>CVE-2012-0507</a>
<p>
L'implémentation de classe AtomicReferenceArray ne vérifiait pas
correctement si le tableau était d'un type Object[] attendu.

Une application ou applette Java malveillante pouvaient utiliser
ce défaut pour provoquer un plantage de machine virtuelle Java ou
contourner des restrictions du bac à sable (<q>sandbox</q>) Java.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 6b18-1.8.13-0+squeeze1.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 6b24-1.11.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2420.data"
# $Id: dsa-2420.wml,v 1.3 2012-03-02 23:04:33 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: