[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1887,12/dsa-1887,12/dsa-2488,12/dsa-2489,12/dsa-2490}.wml



[ La même, avec le sujet corrigé ]

Salut,

Quatre annonces de sécurité ont été publiées, et j'en ai traduit une
plus ancienne, par avance merci pour vos relectures.

Amicalement

David



#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans la suite
Internet Iceape, une version sans marque de Seamonkey. 
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1937";>CVE-2012-1937</a>
<p>
Les développeurs de Mozilla ont découvert
plusieurs bogues de corruption de mémoire.

Cela peut permettre l'exécution de code arbitraire.
</p></li> 

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1940";>CVE-2012-1940</a>
<p>
Abhishek Arya a découvert un problème d'utilisation de mémoire
après libération en travaillant avec le rendu des colonnes en
positionnement absolu dans un conteneur qui modifie sa taille.

Cela peut permettre l'exécution de code arbitraire. 
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1947";>CVE-2012-1947</a>
<p>
Abhishek Arya a découvert un dépassement de tampon de tas dans la conversion de
jeu de caractères d'utf16 en latin1, permettant d'exécuter du code arbitraire.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.0.11-13.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceape.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2489.data"
# $Id: dsa-2489.wml,v 1.1 2012-06-07 21:42:24 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans
Iceweasel, un navigateur web basé sur Firefox.

La bibliothèque XULRunner intégrée fournit des services de
rendu pour plusieurs autres applications intégrées à Debian.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1937";>CVE-2012-1937</a>
<p>
Les développeurs de Mozilla ont découvert
plusieurs bogues de corruption de mémoire.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1940";>CVE-2012-1940</a>
<p>
Abhishek Arya a découvert un problème d'utilisation de mémoire
après libération en travaillant avec le rendu des colonnes en
positionnement absolu dans un conteneur qui modifie sa taille.

Cela peut permettre l'exécution de code arbitraire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1947";>CVE-2012-1947</a>
<p>
Abhishek Arya a découvert un dépassement de tampon de tas dans la conversion de
jeu de caractères d'utf16 en latin1, permettant d'exécuter du code arbitraire.
</p></li>

</ul>

<p>
Remarque : nous aimerions conseiller aux utilisateurs de la
branche 3.5 d'Iceweasel dans Debian stable de songer à mettre à
jour vers la version Iceweasel 10.0 ESR (publication avec suivi
étendu) maintenant disponible dans les rétroportages de Debian.

Bien que Debian continuera à assurer le suivi d'Iceweasel 3.5 dans
stable avec des mises à jour de sécurité, ce ne peut être fait que dans
la mesure du possible car aucun suivi de ce type n'est fourni en amont.

De plus, la branche 10.0 ajoute des fonctionnalité
de sécurité proactive au navigateur.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.5.16-16.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 10.0.5esr-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2488.data"
# $Id: dsa-2488.wml,v 1.1 2012-06-07 21:38:50 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Kaspar Brand a découvert que les bibliothèques de service de sécurité réseau
(NSS) de Mozilla ne vérifiaient pas suffisamment la longueur dans le décodeur
QuickDER, permettant de planter un programme utilisant les bibliothèques.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3.12.8-1+squeeze5.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2:3.13.4-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets nss.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2490.data"
# $Id: dsa-2490.wml,v 1.1 2012-06-07 21:21:50 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassement de tampon</define-tag>
<define-tag moreinfo>
<p>
OpenOffice.org ne traiterait pas correctement les fichiers contrefaits
de document, permettant éventuellement l'exécution de code arbitraire.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-1149";>CVE-2012-1149</a>
<p>
Des débordements d'entier dans le traitement d'image PNG.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2334";>CVE-2012-2334</a>
<p>
Un débordement d'entier dans l'invocation d'opérateur new[] et
dépassement de tampon basé sur le tas dans l'analyseur MS-ODRAW.
</p></li>

</ul>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1:3.2.1-11+squeeze6.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:3.5.2~rc2-1 du paquet libreoffice.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openoffice.org.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2487.data"
# $Id: dsa-2487.wml,v 1.1 2012-06-07 20:05:58 taffit Exp $

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Absence de vérification des entrées</define-tag>
<define-tag moreinfo>
<p>
Brian Mastenbrook a découvert que Rails, l'environnement MVC
basé sur Ruby orienté vers le développement d'applications
web, est prédisposé aux attaques par script intersite à l'aide
de chaînes contrefaites dans l'assistant de formulaires.
</p>

<p>
Pour la distribution oldstable (Etch), le suivi en sécurité a été interrompu.

Rails dans oldstable a été signalé comme inutilisable et
plusieurs fonctionnalités concernées par les problèmes de
sécurité sont cassées à cause de problèmes de programmation.

Nous vous recommandons fortement de mettre
à niveau vers la version de stable (Lenny).
</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.1.0-7.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.3-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets rails.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1887.data"
# $Id: dsa-1887.wml,v 1.1 2009-09-15 17:39:52 spaillard Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: