Salut, Le 19/07/2013 03:35, JP Guillonneau a écrit : > relecture. Intégrée, merci. > Sujet du message : s/dsa-272{0,1}.wml/dsa-272{4,5}.wml/ ? Effectivement, je vais cependant éviter de polluer la liste juste pour le robot qui va oublier ce sujet erroné dans quelques jours. Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans le navigateur web Chromium. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2853">CVE-2013-2853</a> <p> Lâ??implémentation de HTTPS nâ??assure pas que les en-têtes soient terminés par \r\n\r\n (retour chariot, changement de ligne, retour chariot, changement de ligne). </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2867">CVE-2013-2867</a> <p> Chrome nâ??empêche pas correctement dâ??ouvrir des fenêtres automatiquement sous la fenêtre actuelle. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2868">CVE-2013-2868</a> <p> common/extensions/sync_helper.cc agit avec les opérations de synchronisation pour les extensions NPAPI sans vérifier le réglage de droits pour les greffons. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2869">CVE-2013-2869</a> <p> Déni de service (lecture hors limites) à l'aide d'une image JPEG2000 contrefaite. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2870">CVE-2013-2870</a> <p> Vulnérabilité dâ??utilisation de mémoire après utilisation dans les sockets réseau. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2871">CVE-2013-2871</a> <p> Vulnérabilité dâ??utilisation de mémoire après utilisation dans le traitement dâ??entrée. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2873">CVE-2013-2873</a> <p> Vulnérabilité dâ??utilisation de mémoire après utilisation dans le chargement de ressources. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2875">CVE-2013-2875</a> <p> Lecture hors limites dans le traitement de fichier SVG. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2876">CVE-2013-2876</a> <p> Chromium ne force pas correctement les restrictions sur la capture dâ??écran par les extensions, ce qui pourrait conduire à divulgation d'informations à partir des visites précédentes de page. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2877">CVE-2013-2877</a> <p> Lecture hors limites dans le traitement de fichier XML. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2878">CVE-2013-2878</a> <p> lecture hors limites dans le traitement de fichier texte. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2879">CVE-2013-2879</a> <p> Les circonstances dans lesquelles un processus de rendu peut être considéré comme un processus de confiance pour lâ??inscription et les opérations suivantes de synchronisation nâ??étaient pas correctement vérifiées. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2880">CVE-2013-2880</a> <p> Lâ??équipe de développement de Chromium 28 a trouvé plusieurs problèmes à partir de tests internes à données aléatoires, audits, et autres études. </p></li> </ul> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 28.0.1500.71-1~deb7u1.</p> <p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 28.0.1500.71-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2724.data" # $Id: dsa-2724.wml,v 1.3 2013/07/19 14:02:40 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Deux problèmes de sécurité ont été découverts dans la servlet Tomcat et le moteur JSP. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3544">CVE-2012-3544</a> <p> Le filtre dâ??entrée pour les encodages de transfert en bloc pourrait déclencher une grande consommation de ressource à lâ??aide de RC+PAL (CR+LF en anglais), avec pour conséquence un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2067">CVE-2013-2067</a> <p> Le module FormAuthenticator était vulnérable à une fixation de session. </p></li> </ul> <p> Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 6.0.35-1+squeeze3. Cette mise à jour fournit aussi les correctifs pour <a href="http://security-tracker.debian.org/tracker/CVE-2012-2733">CVE-2012-2733</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-3546">CVE-2012-3546</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-4431">CVE-2012-4431</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-4534">CVE-2012-4534</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-5885">CVE-2012-5885</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2012-5886">CVE-2012-5886</a> et <a href="http://security-tracker.debian.org/tracker/CVE-2012-5887">CVE-2012-5887</a> qui étaient déjà tous corrigés pour stable. </p> <p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 6.0.35-6+deb7u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets tomcat6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2725.data" # $Id: dsa-2725.wml,v 1.1 2013/07/18 22:23:07 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature