Bonjour, On 27/10/2013 09:49, jean-pierre giraud wrote: > quelques broutilles Merci Jean-Pierre, c'est corrigé. Amicalement, Thomas
#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Rack, une interface modulaire de serveur web en Ruby. Le projet « Common Vulnerabilites and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-5036">CVE-2011-5036</a> <p>Rack calcule des valeurs de hachage pour les paramètres de formulaire sans restreindre la capacité de déclencher des collisions de hachages de façon prévisible. Cela permet à des attaquants distants de provoquer un déni de service (consommation de CPU) en envoyant de nombreux paramètres contrefaits.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0183">CVE-2013-0183</a> <p>Un attaquant à distance pourrait provoquer un déni de service (erreur de consommation trop importante et de dépassement de mémoire) grâce à une longue chaîne dans un paquet HTTP Multipart.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0184">CVE-2013-0184</a> <p>Une vulnérabilité dans Rack::Auth::AbstractRequest permet aux attaquants distants de provoquer un déni de service avec des vecteurs inconnus.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0263">CVE-2013-0263</a> <p>Rack::Session::Cookie permet aux attaquants distants de deviner le cookie de session, obtenir des privilèges et exécuter du code arbitraire à l'aide d'une attaque de timing impliquant une fonction de comparaison HMAC qui ne s'exécute pas en temps constant.</p></li> </ul> <p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.1.0-4+squeeze1.</p> <p>Les distributions stable, testing et unstable ne contiennent pas le paquet librack-ruby. Ces problèmes ont déjà été corrigés dans la version 1.4.1-2.1 du paquet ruby-rack.</p> <p>Nous vous recommandons de mettre à jour vos paquets librack-ruby.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2783.data" # $Id: dsa-2783.wml,v 1.4 2013/11/01 19:15:52 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2906">CVE-2013-2906</a> <p>Atte Kettunen d'OUSPG a découvert des situations de compétition dans l'audio web.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2907">CVE-2013-2907</a> <p>Boris Zbarsky a découvert une lecture hors limites dans window.prototype.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2908">CVE-2013-2908</a> <p>Chamal de Silva a découvert un problème d'usurpation de la barre d'adresse.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2909">CVE-2013-2909</a> <p>Atte Kuttenen d'OUSPG a découvert un problème d'utilisation de mémoire après libération dans inline-block.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2910">CVE-2013-2910</a> <p>Byoungyoung Lee du Georgia Tech Information Security Center a découvert un problème d'utilisation de mémoire après libération dans l'audio web.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2911">CVE-2013-2911</a> <p>Atte Kettunen d'OUSPG a découvert une utilisation de mémoire après libération dans le traitement XSLT de Blink.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2912">CVE-2013-2912</a> <p>Chamal de Silva et 41.w4r10r(at)garage4hackers.com ont découvert un problème d'utilisation de mémoire après libération dans l'API du greffon Pepper.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2913">CVE-2013-2913</a> <p>cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans l'analyse de document XML de Blink.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2915">CVE-2013-2915</a> <p>Wander Groeneveld a découvert un problème d'usurpation de la barre d'adresse.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2916">CVE-2013-2916</a> <p>Masato Kinugawa a découvert un problème d'usurpation de la barre d'adresse.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2917">CVE-2013-2917</a> <p>Byoungyoung Lee et Tielei Wang ont découvert un problème de lecture hors limites dans l'audio web.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2918">CVE-2013-2918</a> <p>Byoungyoung Lee a découvert une lecture hors limites dans l'implémentation DOM de Blink.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2919">CVE-2013-2919</a> <p>Adam Haile de Concrete Data a découvert un problème de corruption de la mémoire dans la bibliothèque JavaScript v8.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2920">CVE-2013-2920</a> <p>Atte Kuttunen d'OUSPG a découvert une lecture hors limites dans la résolution URL d'hôte.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2921">CVE-2013-2921</a> <p>Byoungyoung Lee et Tielei Wang ont découvert un problème d'utilisation de mémoire après libération dans le chargement de ressource.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2922">CVE-2013-2922</a> <p>Jon Butler a découvert un problème d'utilisation de mémoire après libération dans l'implémentation d'élément de gabarit HTML de Blink.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2924">CVE-2013-2924</a> <p>Un problème d'utilisation de mémoire après libération a été découvert dans la bibliothèque <q>International Components for Unicode</q> (ICU). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2925">CVE-2013-2925</a> <p>Atte Kettunen d'OUSPG a découvert un problème d'utilisation de mémoire après libération dans l'implémentation de requête HTTP XML de Blink.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2926">CVE-2013-2926</a> <p>cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans l'implémentation de l'indentation de liste.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2927">CVE-2013-2927</a> <p>cloudfuzzer a découvert un problème d'utilisation de mémoire après libération dans l'implémentation de la soumission de formulaire HTML. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2923">CVE-2013-2923</a> and <a href="http://security-tracker.debian.org/tracker/CVE-2013-2928">CVE-2013-2928</a> <p>L'équipe de développement de chrome 30 a découvert divers problèmes à partir de tests à données aléatoires internes, d'audits et d'autres études. </p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 30.0.1599.101-1~deb7u1.</p> <p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 30.0.1599.101-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2785.data" # $Id: dsa-2785.wml,v 1.2 2013/11/01 19:15:52 tvincent-guest Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature