[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://security/2014/dsa-28{58,59,60}.wml



Bonjour,

Le 12/02/2014 18:00, JP Guillonneau a écrit :
Bonjour,

détail.

c'est corrigé, merci Jean-Paul,
Nouvelle relecture.
Amicalement
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Pidgin, un client de
messagerie instantanée multi-protocole :</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6477";>CVE-2013-6477</a>

<p>Jaime Breva Ribes a découvert qu'un utilisateur distant XMPP peut déclencher
un plantage en envoyant un message avec une date dans un futur lointain.</p>
</li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6478";>CVE-2013-6478</a>

<p>Pidgin pourrait être planté par des fenêtres de bulle d'aide trop grandes.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6479";>CVE-2013-6479</a>

<p>Jacob Appelbaum a découvert qu'un serveur malveillant ou un attaquant de
type <q>homme du milieu</q> pourrait envoyer un en-tête HTTP malformé ayant
pour conséquence un déni de service.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6481";>CVE-2013-6481</a>

<p>Daniel Atallah a découvert que Pidgin pourrait être planté par des messages
peer to peer Yahoo! malformés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6482";>CVE-2013-6482</a>

<p>Fabian Yamaguchi et Christian Wressnegger ont découvert que Pidgin
pourrait être planté par des messages MSN malformés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6483";>CVE-2013-6483</a>

<p>Fabian Yamaguchi et Christian Wressnegger ont découvert que Pidgin
pourrait être planté par des messages XMPP malformés.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6484";>CVE-2013-6484</a>

<p> Un traitement d'erreur incorrect lors de la lecture de la réponse d'un
serveur STUN pourrait avoir pour conséquence un plantage.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6485";>CVE-2013-6485</a>

<p>Matt Jones a découvert un dépassement de tampon dans l'analyse de réponses
HTTP malformées.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6487";>CVE-2013-6487</a>

<p>Yves Younan et Ryan Pentney ont découvert un dépassement de tampon lors de
l'analyse de messages Gadu-Gadu.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6489";>CVE-2013-6489</a>

<p>Yves Younan et Pawel Janic ont découvert un dépassement d'entier lors de
l'analyse d'émoticônes MXit.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6490";>CVE-2013-6490</a>

<p>Yves Younan a découvert un dépassement de tampon lors de l'analyse d'en-tête
SIMPLE.</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0020";>CVE-2014-0020</a>

<p>Daniel Atallah a découvert que Pidgin pourrait être planté avec des
arguments IRC malformés.</p></li>

</ul>

<p>Pour la distribution oldstable (Squeeze), aucun rétroportage direct n'est
proposé. Un paquet corrigé sera prochainement fourni par 
backports.debian.org.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.10.9-1~deb7u1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.10.9-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pidgin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2859.data"
# $Id: dsa-2859.wml,v 1.1 2014/02/11 23:31:31 jipege1-guest Exp $

Reply to: