[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2013/dsa-2718.wml



[ Le retour de la pièce jointe ]

Le 03/07/2013 16:55, jean-pierre giraud a écrit :

> quelques suggestions

Intégrées, merci, et merci d’avance pour vos dernières nouvelles.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été identifiées
dans WordPress, un gestionnaire de blog.

Puisque les CVE ont été allouées à partir des annonces de
publication et que les corrections spécifiques ne sont normalement
pas identifiées, le paquet wordpress a été mis à jour vers sa
dernière version amont au lieu de rétroporter les correctifs.
</p>
<p>
Cela signifie qu'une attention toute particulière doit être portée lors de
la mise à niveau, en particulier lors de l'utilisation de greffons ou
thèmes tiers, puisque la compatibilité pourrait avoir été altérée.
Nous recommandons aux utilisateurs de vérifier leur
installation avant de procéder à la mise à niveau.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2173";>CVE-2013-2173</a>
<p>
Un déni de service a été découvert dans la façon dont
WordPress réalise le calcul de hachage lors de la
vérification de mot de passe pour les articles protégés.
Un attaquant fournissant une entrée soigneusement
contrefaite en tant que mot de passe pourrait forcer une
utilisation excessive du processeur sur la plate-forme.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2199";>CVE-2013-2199</a>

<p>
Plusieurs vulnérabilités de contrefaçon de requête côté serveur
(SSRF) ont été découvertes dans lâ??interface de programmation HTTP.
Câ??est relatif à <a
href="http://security-tracker.debian.org/tracker/CVE-2013-0235";>CVE-2013-0235</a>,
qui était spécifique aux requêtes de ping
et a été corrigé dans la version 3.5.1.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2200";>CVE-2013-2200</a>
<p>
Une vérification inappropriée des capacités dâ??un utilisateur pourrait
lui permettre dâ??augmenter ses droits, activant la possibilité
de publier des articles alors que son rôle dâ??utilisateur ne devrait
pas lâ??autoriser et dâ??assigner des articles à dâ??autres auteurs.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2201";>CVE-2013-2201</a>
<p>
Plusieurs vulnérabilités de script intersite (XSS), à cause
dâ??entrées mal protégées, ont été découvertes dans les
formulaires dâ??envoi de fichiers multimédia et de greffons.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2202";>CVE-2013-2202</a>
<p>
Une vulnérabilité dâ??injection dâ??entités externes
XML par lâ??intermédiaire de réponses oEmbed.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2203";>CVE-2013-2203</a>
<p>
Un dévoilement de chemin complet (FPD) a été
découvert dans le mécanisme dâ??envoi de fichier.
Si le répertoire dâ??envoi nâ??est pas accessible en écriture, le
message dâ??erreur renvoyé contient le chemin complet du répertoire.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2204";>CVE-2013-2204</a>
<p>
Usurpation de contenu par lâ??intermédiaire dâ??applettes
Flash dans le greffon multimédia tinyMCE embarqué.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2205";>CVE-2013-2205</a>
<p>
Script intersite (XSS) dans le greffon dâ??envoi SWFupload embarqué.
</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 3.5.2+dfsg-1~deb6u1.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.5.2+dfsg-1~deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 3.5.2+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 3.5.2+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2718.data"
# $Id: dsa-2718.wml,v 1.3 2013/07/04 19:04:51 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: