[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2013/dsa-270{5,6}.wml



Salut,

Le 10/06/2013 19:37, jean-pierre giraud a écrit :

> une petite correction sur la dsa-2705 et une sur la dsa-2706

Adoptées, merci, et merci d’avance pour vos autres relectures.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2855";>CVE-2013-2855</a>
<p>
Lâ??interface de programmation dâ??outils pour les développeurs de Chromium
avant la version 27.0.1453.110 permet aux attaquants distants de
provoquer un déni de service (corruption de mémoire) ou éventuellement avoir
dâ??autres conséquences indéterminées par des moyens indéterminés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2856";>CVE-2013-2856</a>
<p>
Une vulnérabilité dâ??utilisation de mémoire après libération dans Chromium
avant la version 27.0.1453.110 permet aux attaquants distants de
provoquer un déni de service ou éventuellement avoir
dâ??autres conséquences indéterminées par des moyens liés au traitement dâ??entrée.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2857";>CVE-2013-2857</a>
<p>
Une vulnérabilité dâ??utilisation de mémoire après libération dans Chromium
avant la version 27.0.1453.110 permet aux attaquants distants de
provoquer un déni de service ou éventuellement avoir
dâ??autres conséquences indéterminées par des moyens liés au traitement dâ??images.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2858";>CVE-2013-2858</a>
<p>
Une vulnérabilité dâ??utilisation de mémoire après libération dans
lâ??implémentation Audio HTML5 de Chromium
avant la version 27.0.1453.110 permet aux attaquants distants de
provoquer un déni de service ou éventuellement avoir
dâ??autres conséquences indéterminées par des moyens indéterminés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2859";>CVE-2013-2859</a>
<p>
Chromium avant la version 27.0.1453.110 permet aux attaquants
distants de contourner la politique de même origine et de déclencher
une pollution de nom dâ??espace par des moyens indéterminés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2860";>CVE-2013-2860</a>
<p>
Une vulnérabilité dâ??utilisation de mémoire après libération dans Chromium
avant la version 27.0.1453.110 permet aux attaquants distants de
provoquer un déni de service ou éventuellement avoir
dâ??autres conséquences indéterminées par des moyens impliquant lâ??accès à une
interface de programmation de bases de données par un processus worker.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2861";>CVE-2013-2861</a>
<p>
Une vulnérabilité dâ??utilisation de mémoire après libération dans
lâ??implémentation de SVG de Chromium
avant la version 27.0.1453.110 permet aux attaquants distants de
provoquer un déni de service ou éventuellement avoir
dâ??autres conséquences indéterminées par des moyens indéterminés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2862";>CVE-2013-2862</a>
<p>
Skia, tel quâ??utilisé dans Chromium avant la version 27.0.1453.110, ne
traite pas correctement lâ??accélération des processeurs graphiques.

Cela permet aux attaquants distants de
provoquer un déni de service (corruption de mémoire) ou éventuellement avoir
dâ??autres conséquences indéterminées par des moyens indéterminés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2863";>CVE-2013-2863</a>
<p>
Chromium avant la version 27.0.1453.110 ne
traite pas correctement les sockets SSL.

Cela permet aux attaquants distants dâ??exécuter du code arbitraire ou de
provoquer un déni de service (corruption de mémoire)
par des moyens indéterminés.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2865";>CVE-2013-2865</a>
<p>
Plusieurs vulnérabilités indéterminées dans Chromium
avant la version 27.0.1453.110 permettent aux attaquants distants de
provoquer un déni de service ou éventuellement avoir
dâ??autres conséquences par des moyens indéterminés.
</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 27.0.1453.110-1~deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 27.0.1453.110-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 27.0.1453.110-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2706.data"
# $Id: dsa-2706.wml,v 1.2 2013-06-10 23:53:10 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Déni de service</define-tag>
<define-tag moreinfo>
<p>
Jibbers McGee a découvert que PyMongo, une interface de stockage de
données à hautes performances orienté documents sans schéma,
est prédisposé à une vulnérabilité de déni de service.
</p>

<p>
Un attaquant peut déclencher un déréférencement de pointeur
NULL à distance avec pour conséquence un plantage de MongoDB.
</p>


<p>La distribution oldstable (Squeeze) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 2.2-4+deb7u1.</p>

<p>Pour la distribution testing (Jessie), ce problème a été corrigé dans la version 2.5.2-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.5.2-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pymongo.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2705.data"
# $Id: dsa-2705.wml,v 1.2 2013-06-10 23:53:10 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: