[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2013/dsa-28{09,10}.wml



Bonjour,

On 05/12/2013 07:35, JP Guillonneau wrote:
> relecture des deux fichiers.

Merci Jean Paul, c'est appliqué.


On 05/12/2013 08:13, Baptiste Jammet wrote:
> Sans le fichier ? C'est pas une bonne affaire ! Mais il était tard...

Ah oui tiens, mon offre est tout de suite moins intéressante. :)

> Suggestion à appliquer sur les deux.

C'est fait, merci Baptiste.


Je renvoie donc les _deux_ fichiers, cette fois. :)

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans l'interpréteur pour le
langage Ruby. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1821";>CVE-2013-1821</a>

<p>Ben Murphy a découvert que l'expansion d'entité non restreinte dans REXML
peut conduire à un déni de service en consommant toute la mémoire de l'hôte.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4073";>CVE-2013-4073</a>

<p>William (B.J.) Snow Orvis a découvert une vulnérabilité dans la vérification
de nom d'hôte dans le client SSL de Ruby qui pourrait permettre à des
attaquants de type homme du milieu d'usurper des serveurs SSL à l'aide d'un
certificat contrefait émis par une autorité de certification de confiance.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4164";>CVE-2013-4164</a>

<p>Charlie Somerville a découvert que Ruby gérait de façon incorrecte la
conversion de nombres à virgule flottante. Si une application utilisant Ruby
accepte des chaînes d'entrée non digne de confiance et les convertit en nombres
à virgule flottante, un attaquant capable de fournir une telle entrée pourrait
causer un plantage de l'application ou, éventuellement, exécuter du code
arbitraire avec les permissions de l'application.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 1.8.7.302-2squeeze2.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.8.7.358-7.1+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.8.7.358-9.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.8.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2809.data"
# $Id: dsa-2809.wml,v 1.3 2013/12/05 14:20:17 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Dépassement de zone de mémoire du système</define-tag>
<define-tag moreinfo>
<p>Charlie Somerville a découvert que Ruby gérait de façon incorrecte la
conversion de nombres à virgule flottante. Si une application utilisant Ruby
accepte des chaînes d'entrée non digne de confiance et les convertit en nombres
à virgule flottante, un attaquant capable de fournir une telle entrée pourrait
causer un plantage de l'application ou, éventuellement, exécuter du code
arbitraire avec les permissions de l'application.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 1.9.2.0-2+deb6u2.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.9.3.194-8.1+deb7u2.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.9.3.484-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ruby1.9.1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2810.data"
# $Id: dsa-2810.wml,v 1.2 2013/12/05 14:20:17 tvincent-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: