[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-28{58,59,60}.wml



Bonjour,

Trois nouvelles annonces de sécurité ont été publiées, en voici une
proposition de traduction. Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découvertes dans Iceweasel, la
version Debian du navigateur web Firefox Mozilla : plusieurs erreurs de
sécurité de la mémoire, utilisation de mémoire après libération, messages
d'erreurs trop bavards et vérifications de permission manquantes pourraient
conduire à l'exécution de code arbitraire, au contournement de vérifications
de sécurité ou à la divulgation d'informations. Cette mise à jour résout aussi
des problèmes de sécurité dans la version incorporée de la bibliothèque
cryptographique NSS.</p>

<p>Cette mise à jour fait passer Iceweasel vers les séries ESR24 de Firefox.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 24.3.0esr-1~deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 24.3.0esr-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2858.data"
# $Id: dsa-2858.wml,v 1.1 2014/02/11 21:58:01 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Pidgin, un client de
messagerie instantanée multi-protocole :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6477";>CVE-2013-6477</a>

<p>Jaime Breva Ribes a découvert qu'un utilisateur distant XMPP peut déclencher
un plantage en envoyant un message avec une date dans un futur lointain.</p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6478";>CVE-2013-6478</a>

<p>Pidgin pourrait être planté par des fenêtres de bulle d'aide trop grandes.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6479";>CVE-2013-6479</a>

<p>Jacob Appelbaum a découvert qu'un serveur malveillant ou un attaquant de
type <q>homme du milieu</q> pourrait envoyer un en-tête HTTP malformé ayant
pour conséquence un déni de service.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6481";>CVE-2013-6481</a>

<p>Daniel Atallah a découvert que Pidgin pourrait être planté par des messages
peer to peer Yahoo! malformés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6482";>CVE-2013-6482</a>

<p>Fabian Yamaguchi et Christian Wressnegger ont découvert que Pidgin
pourrait être planté par des messages MSN malformés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6483";>CVE-2013-6483</a>

<p>Fabian Yamaguchi et Christian Wressnegger ont découvert que Pidgin
pourrait être planté par des messages XMPP malformés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6484";>CVE-2013-6484</a>

<p> Un traitement d'erreur incorrect lors de la lectures de la réponse d'un
serveur STUN pourrait avoir pour conséquence un plantage.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6485";>CVE-2013-6485</a>

<p>Matt Jones a découvert un dépassement de tampon dans l'analyse de réponses
HTTP malformées.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6487";>CVE-2013-6487</a>

<p>Yves Younan et Ryan Pentney ont découvert un dépassement de tampon lors de
l'analyse de messages Gadu-Gadu.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6489";>CVE-2013-6489</a>

<p>Yves Younan et Pawel Janic ont découvert un dépassement d'entier lors de
l'analyse d'émoticônes MXit.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6490";>CVE-2013-6490</a>

<p>Yves Younan a découvert un dépassement de tampon lors de l'analyse d'en-tête
SIMPLE.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0020";>CVE-2014-0020</a>

<p>Daniel Atallah a découvert que Pidgin pourrait être planté avec des
arguments IRC malformés.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), aucun rétroportage direct n'est
proposé. Un paquet corrigé sera prochainement fourni par 
backports.debian.org.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.10.9-1~deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.10.9-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pidgin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2859.data"
# $Id: dsa-2859.wml,v 1.1 2014/02/11 23:31:31 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Divulgation d'informations</define-tag>
<define-tag moreinfo>
<p>Holger Levsen a découvert que parcimonie, un assistant, respectueux de la
vie privée, pour rafraîchir des trousseaux de clefs GnuPG, est affecté par
un problème de conception qui sape l'utilité de ce logiciel pour le type de
menaces prévues .</p>

<p>Quand on utilise parcimonie avec un grand trousseau de clefs (1000 clefs
publiques ou plus), il attend toujours exactement dix minutes entre deux
récupérations de clefs. Cela pourrait être utilisé par un attaquant qui
pourrait observer suffisamment de récupérations de clefs pour corréler de
multiples récupérations de clefs entre elles, ce qui est exactement ce contre
quoi parcimonie est censé protéger. De plus petits trousseaux de clefs sont
affectés à un moindre degré. Ce problème est légèrement quelque peu atténué
si le serveur de clefs GnuPG configuré est un groupe de serveurs HKP.</p>

<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.7.1-1+deb7u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.8.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets parcimonie.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2860.data"
# $Id: dsa-2860.wml,v 1.1 2014/02/12 00:19:14 jipege1-guest Exp $

Reply to: