[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/2013/dsa-278{2,3,4,5}.wml



Bonjour,

On 27/10/2013 09:49, jean-pierre giraud wrote:
> quelques broutilles

Merci Jean-Pierre, c'est corrigé.

Amicalement,
Thomas

#use wml::debian::translation-check translation="1.3" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Rack, une interface
modulaire de serveur web en Ruby. Le projet « Common Vulnerabilites and
Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-5036";>CVE-2011-5036</a>

<p>Rack calcule des valeurs de hachage pour les paramètres de formulaire sans
restreindre la capacité de déclencher des collisions de hachages de façon
prévisible. Cela permet à des attaquants distants de provoquer un déni de
service (consommation de CPU) en envoyant de nombreux paramètres
contrefaits.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0183";>CVE-2013-0183</a>

<p>Un attaquant à distance pourrait provoquer un déni de service (erreur de
consommation trop importante et de dépassement de mémoire) grâce à une longue
chaîne dans un paquet HTTP Multipart.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0184";>CVE-2013-0184</a>

<p>Une vulnérabilité dans Rack::Auth::AbstractRequest permet aux attaquants
distants de provoquer un déni de service avec des vecteurs inconnus.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0263";>CVE-2013-0263</a>

<p>Rack::Session::Cookie permet aux attaquants distants de deviner le cookie de
session, obtenir des privilèges et exécuter du code arbitraire à l'aide d'une
attaque de timing impliquant une fonction de comparaison HMAC qui ne s'exécute
pas en temps constant.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.1.0-4+squeeze1.</p>

<p>Les distributions stable, testing et unstable ne contiennent pas le paquet
librack-ruby. Ces problèmes ont déjà été corrigés dans la version 1.4.1-2.1 du
paquet ruby-rack.</p>

<p>Nous vous recommandons de mettre à jour vos paquets librack-ruby.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2783.data"
# $Id: dsa-2783.wml,v 1.4 2013/11/01 19:15:52 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2906";>CVE-2013-2906</a>

<p>Atte Kettunen d'OUSPG a découvert des situations de compétition dans l'audio
web.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2907";>CVE-2013-2907</a>

<p>Boris Zbarsky a découvert une lecture hors limites dans window.prototype.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2908";>CVE-2013-2908</a>

<p>Chamal de Silva a découvert un problème d'usurpation de la barre d'adresse.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2909";>CVE-2013-2909</a>

<p>Atte Kuttenen d'OUSPG a découvert un problème d'utilisation de mémoire après
libération dans inline-block.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2910";>CVE-2013-2910</a>

<p>Byoungyoung Lee du Georgia Tech Information Security Center a découvert un
problème d'utilisation de mémoire après libération dans l'audio web.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2911";>CVE-2013-2911</a>

<p>Atte Kettunen d'OUSPG a découvert une utilisation de mémoire après
libération dans le traitement XSLT de Blink.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2912";>CVE-2013-2912</a>

<p>Chamal de Silva et 41.w4r10r(at)garage4hackers.com ont découvert un problème
d'utilisation de mémoire après libération dans l'API du greffon Pepper.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2913";>CVE-2013-2913</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération dans l'analyse de document XML de Blink.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2915";>CVE-2013-2915</a>

<p>Wander Groeneveld a découvert un problème d'usurpation de la barre
d'adresse.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2916";>CVE-2013-2916</a>

<p>Masato Kinugawa a découvert un problème d'usurpation de la barre
d'adresse.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2917";>CVE-2013-2917</a>

<p>Byoungyoung Lee et Tielei Wang ont découvert un problème de lecture hors
limites dans l'audio web.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2918";>CVE-2013-2918</a>

<p>Byoungyoung Lee a découvert une lecture hors limites dans l'implémentation
DOM de Blink.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2919";>CVE-2013-2919</a>

<p>Adam Haile de Concrete Data a découvert un problème de corruption de la
mémoire dans la bibliothèque JavaScript v8.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2920";>CVE-2013-2920</a>

<p>Atte Kuttunen d'OUSPG a découvert une lecture hors limites dans la
résolution URL d'hôte.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2921";>CVE-2013-2921</a>

<p>Byoungyoung Lee et Tielei Wang ont découvert un problème d'utilisation de
mémoire après libération dans le chargement de ressource.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2922";>CVE-2013-2922</a>

<p>Jon Butler a découvert un problème d'utilisation de mémoire après libération
dans l'implémentation d'élément de gabarit HTML de Blink.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2924";>CVE-2013-2924</a>

<p>Un problème d'utilisation de mémoire après libération a été découvert
dans la bibliothèque <q>International Components for Unicode</q> (ICU). </p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2925";>CVE-2013-2925</a>

<p>Atte Kettunen d'OUSPG a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation de requête HTTP XML de Blink.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2926";>CVE-2013-2926</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation de l'indentation de liste.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2927";>CVE-2013-2927</a>

<p>cloudfuzzer a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation de la soumission de formulaire HTML. </p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2923";>CVE-2013-2923</a>
and <a href="http://security-tracker.debian.org/tracker/CVE-2013-2928";>CVE-2013-2928</a>

<p>L'équipe de développement de chrome 30 a découvert divers problèmes à partir
de tests à données aléatoires internes, d'audits et d'autres études. </p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 30.0.1599.101-1~deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 30.0.1599.101-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2785.data"
# $Id: dsa-2785.wml,v 1.2 2013/11/01 19:15:52 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: