[RFR3] wml://security/2014/dsa-28{58,59,60}.wml
Bonjour,
Le 12/02/2014 18:00, JP Guillonneau a écrit :
Bonjour,
détail.
c'est corrigé, merci Jean-Paul,
Nouvelle relecture.
Amicalement
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Pidgin, un client de
messagerie instantanée multi-protocole :</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6477">CVE-2013-6477</a>
<p>Jaime Breva Ribes a découvert qu'un utilisateur distant XMPP peut déclencher
un plantage en envoyant un message avec une date dans un futur lointain.</p>
</li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6478">CVE-2013-6478</a>
<p>Pidgin pourrait être planté par des fenêtres de bulle d'aide trop grandes.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6479">CVE-2013-6479</a>
<p>Jacob Appelbaum a découvert qu'un serveur malveillant ou un attaquant de
type <q>homme du milieu</q> pourrait envoyer un en-tête HTTP malformé ayant
pour conséquence un déni de service.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6481">CVE-2013-6481</a>
<p>Daniel Atallah a découvert que Pidgin pourrait être planté par des messages
peer to peer Yahoo! malformés.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6482">CVE-2013-6482</a>
<p>Fabian Yamaguchi et Christian Wressnegger ont découvert que Pidgin
pourrait être planté par des messages MSN malformés.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6483">CVE-2013-6483</a>
<p>Fabian Yamaguchi et Christian Wressnegger ont découvert que Pidgin
pourrait être planté par des messages XMPP malformés.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6484">CVE-2013-6484</a>
<p> Un traitement d'erreur incorrect lors de la lecture de la réponse d'un
serveur STUN pourrait avoir pour conséquence un plantage.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6485">CVE-2013-6485</a>
<p>Matt Jones a découvert un dépassement de tampon dans l'analyse de réponses
HTTP malformées.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6487">CVE-2013-6487</a>
<p>Yves Younan et Ryan Pentney ont découvert un dépassement de tampon lors de
l'analyse de messages Gadu-Gadu.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6489">CVE-2013-6489</a>
<p>Yves Younan et Pawel Janic ont découvert un dépassement d'entier lors de
l'analyse d'émoticônes MXit.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6490">CVE-2013-6490</a>
<p>Yves Younan a découvert un dépassement de tampon lors de l'analyse d'en-tête
SIMPLE.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0020">CVE-2014-0020</a>
<p>Daniel Atallah a découvert que Pidgin pourrait être planté avec des
arguments IRC malformés.</p></li>
</ul>
<p>Pour la distribution oldstable (Squeeze), aucun rétroportage direct n'est
proposé. Un paquet corrigé sera prochainement fourni par
backports.debian.org.</p>
<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.10.9-1~deb7u1.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.10.9-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets pidgin.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2859.data"
# $Id: dsa-2859.wml,v 1.1 2014/02/11 23:31:31 jipege1-guest Exp $
Reply to: