[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-279{8,9}.wml



Bonjour,

Voici une propositions de traduction pour deux autres annonces de
sécurité récemment publiées.

Merci d'avance pour vos relectures.

Baptiste
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Absence de vérification du certificat ssl du nom d'hôte</define-tag>
<define-tag moreinfo>
<p>Scott Cantor a découvert que curl, un outil de téléchargement de fichier, désactivait
la vérification de CURLOPT_SSLVERIFYHOST lorsque le paramètre CURLOPT_SSL_VERIFYPEER
était désactivé. Cela désactivait aussi les vérifications du certificat ssl du nom d'hôte, 
au lieu de désactiver uniquement la vérification de la chaîne de confiance du certificat.</p>

<p>La configuration par défaut du paquet curl n'est pas affectée par ce problème, car
CURLOPT_SSLVERIFYPEER est activé par défaut.</p>

<p>Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 7.21.0-2.1+squeeze5.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.26.0-1+wheezy5.</p>

<p>Pour la distribution testing (Jessie) et la distribution unstable (Sid), ce problème a été corrigé dans la version 7.33.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2798.data"
# $Id: dsa-2798.wml,v 1.1 2013/11/20 19:42:09 kaare Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Baptiste Jammet"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web chromium.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2931";>CVE-2013-2931</a>

<p>L'équipe de développement de chrome 31 a découvert plusieurs problèmes grâce à des tests
internes (<q>fuzzing</q>), des audits, et d'autres études.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6621";>CVE-2013-6621</a>

<p>Khalil Zhani a découvert un problème d'utilisation de mémoire après libération dans le 
traitement de l'entrée vocale.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6622";>CVE-2013-6622</a>

<p><q>cloudfuzzer</q> a découvert un problème d'utilisation de mémoire après libération dans 
HTMLMediaElement.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6623";>CVE-2013-6623</a>

<p><q>miaubiz</q> a découvert une lecture hors limites dans l'implémentation SVG
de Blink/Webkit.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6624";>CVE-2013-6624</a>

<p>Jon Butler a découvert un problème d'utilisation de mémoire après libération dans 
les chaînes d'attribution d'identifiant.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6625";>CVE-2013-6625</a>

<p><q>cloudfuzzer</q> a découvert un problème d'utilisation de mémoire après libération dans 
l'implémentation DOM de Blink/Webkit.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6626";>CVE-2013-6626</a>

<p>Chamal de Silva a découvert un problème d'usurpation de la barre d'adresse.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6627";>CVE-2013-6627</a>

<p><q>skylined</q> a découvert une lecture hors limites dans l'analyseur de flux HTTP.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6628";>CVE-2013-6628</a>

<p>Antoine Delignat-Lavaud et Karthikeyan Bhargavan de INRIA Paris
ont découvert qu'un certificat différent (non vérifié) pourrait être utilisé
après une renégociation TLS réussie avec un certificat valide.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6629";>CVE-2013-6629</a>

<p>Michal Zalewski a découvert une lecture de mémoire non initialisée dans 
les bibliothèques libjpeg et libjpeg-turbo.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6630";>CVE-2013-6630</a>

<p>Michal Zalewski a découvert une autre lecture de mémoire non initialisée dans 
les bibliothèques libjpeg et libjpeg-turbo.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6631";>CVE-2013-6631</a>

<p>Patrik Höglund a découvert un problème d'utilisation de mémoire après libération dans 
la bibliothèque libjingle.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6632";>CVE-2013-6632</a>

<p>Pinkie Pie a découvert plusieurs problèmes de corruption de mémoire.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.0.1650.57-1~deb7u1.</p>

<p>Pour la distribution testing (Jessie), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.0.1650.57-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2799.data"
# $Id: dsa-2799.wml,v 1.1 2013/11/20 19:42:33 kaare Exp $

Attachment: signature.asc
Description: PGP signature


Reply to: