[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2013/dsa-274{0,1}.wml



Bonjour,

On 26/08/2013 08:20, Baptiste Jammet wrote:
> Propositions sur une.

On 26/08/2013 09:16, jean-pierre giraud wrote:
> deux suggestions de détail.

Merci, j'ai tout intégré, ainsi qu'une correction envoyée hors-liste par
Jean-Paul.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Vulnérabilité de script intersite</define-tag>
<define-tag moreinfo>
<p>Nick Brunn a signalé une potentielle vulnérabilité de script intersite
dans python-django, un cadriciel de développement web de haut niveau en
Python.</p>

<p>La fonction utilitaire is_safe_url utilisée pour valider qu'une URL utilisée
se trouve sur l'hôte courant et ainsi éviter d'éventuelles redirections dangereuses
à partir de requêtes contrefaites, fonctionnait comme prévu pour les URL HTTP
et HTTPS, mais permettait les redirections d'autres schémas, comme
javascript:.</p>

<p>La fonction is_safe_url a été modifiée pour reconnaître correctement et
rejeter les URLs indiquant un autre schéma que HTTP ou HTTPS afin de prévenir
les attaques par script intersite par la redirection d'autres schémas.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.2.3-3+squeeze6.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.4.5-1+deb7u1.</p>

<p>Pour la distribution testing (Jessie) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-django.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2740.data"
# $Id: dsa-2740.wml,v 1.2 2013/08/27 21:35:11 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2887";>CVE-2013-2887</a>

<p>L'équipe de développement de chrome 29 a découvert plusieurs problèmes à
partir de tests à données aléatoires internes, d'audits et d'autres études.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2900";>CVE-2013-2900</a>

<p>Krystian Bigaj a découvert un problème de nettoyage de chemin de traitement
de fichier.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2901";>CVE-2013-2901</a>

<p>Alex Chapman a découvert un problème de dépassement d'entier dans ANGLE
(<q>Almost Native Graphics Layer</q> â?? couche graphique presque native).</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2902";>CVE-2013-2902</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération dans XSLT.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2903";>CVE-2013-2903</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération dans HTMLMediaElement.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2904";>CVE-2013-2904</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération dans le traitement de documents XML.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2905";>CVE-2013-2905</a>

<p>Christian Jaeger a découvert une fuite d'informations due à des restrictions
insuffisantes sur les fichiers.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 29.0.1547.57-1~deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 29.0.1547.57-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2741.data"
# $Id: dsa-2741.wml,v 1.2 2013/08/27 21:36:08 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: