[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-272{0,1}.wml



Salut,

Deux annonces de sécurité ont été publiées, par avance merci pour vos
relectures.

Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2853";>CVE-2013-2853</a>
<p>
Lâ??implémentation de HTTPS nâ??assure pas que les en-têtes
soient terminés par \r\n\r\n (retour chariot, changement
de ligne, retour chariot, changement de ligne).
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2867";>CVE-2013-2867</a>
<p>
Chrome nâ??empêche pas correctement dâ??ouvrir des
fenêtres automatiquement sous la fenêtre actuelle.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2868";>CVE-2013-2868</a>
<p>
common/extensions/sync_helper.cc agit avec les opérations de synchronisation
pour les extensions NPAPI sans vérifier le réglage de droits pour les greffons.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2869";>CVE-2013-2869</a>
<p>
Déni de service (lecture hors limites) à
l'aide d'une image JPEG2000 contrefaite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2870";>CVE-2013-2870</a>
<p>
Vulnérabilité dâ??utilisation de mémoire après
utilisation dans les sockets réseau.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2871";>CVE-2013-2871</a>
<p>
Vulnérabilité dâ??utilisation de mémoire après
utilisation dans le traitement dâ??entrée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2873";>CVE-2013-2873</a>
<p>
Vulnérabilité dâ??utilisation de mémoire après
utilisation dans le chargement de ressources.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2875";>CVE-2013-2875</a>
<p>
Lecture hors limites dans le traitement de fichier SVG.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2876";>CVE-2013-2876</a>
<p>
Chromium ne force pas correctement les restrictions sur la capture
dâ??écran par les extensions, ce qui pourrait conduire à divulgation
d'informations à partir des visites précédente de page.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2877";>CVE-2013-2877</a>
<p>
Lecture hors limites dans le traitement de fichier XML.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2878";>CVE-2013-2878</a>
<p>
lecture hors limites dans le traitement de fichier texte.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2879";>CVE-2013-2879</a>
<p>
Les circonstances dans lesquelles un processus de rendu peut être considéré
comme un processus de confiance pour lâ??inscription et les opérations
suivantes de synchronisation nâ??étaient pas correctement vérifiées.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2880";>CVE-2013-2880</a>
<p>
Lâ??équipe de développement de Chromium 28 a trouvé plusieurs problèmes à
partir de tests internes à données aléatoires, audits, et autres études.
</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 28.0.1500.71-1~deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 28.0.1500.71-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2724.data"
# $Id: dsa-2724.wml,v 1.1 2013/07/18 22:46:12 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Deux problèmes de sécurité ont été découverts
dans la servlet Tomcat et le moteur JSP.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3544";>CVE-2012-3544</a>
<p>
Le filtre dâ??entrée pour les encodages de transfert en bloc pourrait
déclencher une grande consommation de ressource à lâ??aide de RC+PAL
(CR+LF en anglais), avec pour conséquence un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2067";>CVE-2013-2067</a>
<p>
Le module FormAuthenticator était vulnérable à une fixation de session.
</p></li>

</ul>

<p>
Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 6.0.35-1+squeeze3.
Cette mise à jour fournit aussi les correctifs pour
<a href="http://security-tracker.debian.org/tracker/CVE-2012-2733";>CVE-2012-2733</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-3546";>CVE-2012-3546</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-4431";>CVE-2012-4431</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-4534";>CVE-2012-4534</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-5885";>CVE-2012-5885</a>,
<a href="http://security-tracker.debian.org/tracker/CVE-2012-5886";>CVE-2012-5886</a> et
<a href="http://security-tracker.debian.org/tracker/CVE-2012-5887";>CVE-2012-5887</a>
qui étaient déjà tous corrigés pour stable.
</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 6.0.35-6+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2725.data"
# $Id: dsa-2725.wml,v 1.1 2013/07/18 22:23:07 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: