[RFR] wml://security/2014/dsa-302{0,2}.wml
Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans cURL, une bibliothèque de
transfert d'URL. Elles peuvent être utilisées pour provoquer une fuite
d'information de cookies :</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613">CVE-2014-3613</a>
<p>En ne détectant pas et en ne rejetant pas correctement des noms de domaine
pour des adresses IP littérales partielles lors de l'analyse de cookies HTTP
reçus, libcurl peut être conduit, par erreur, à la fois à envoyer des cookies Ã
de mauvais sites et à permettre à des sites arbitraires de créer des cookies
pour d'autres sites.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3620">CVE-2014-3620</a>
<p>libcurl permet de créer faussement des cookies pour des domaines de premier
niveau (<q>Top Level Domains</q>Â -Â TLD), les faisant ainsi s'appliquer
plus largement qu'il n'est permis pour ces cookies. Cela peut permettre à des
sites arbitraires de créer des cookies qui peuvent ensuite être envoyés à un
site ou à un domaine différent et sans rapport.</p></li>
</ul>
<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 7.26.0-1+wheezy10.</p>
<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 7.38.0-1.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 7.38.0-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3022.data"
# $Id: dsa-3022.wml,v 1.1 2014/09/11 21:55:41 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Lors d'une analyse pour EDF, Raphael Geissert a découvert que le paquet
acpi-support ne traitait pas correctement les données obtenues d'un environnement
utilisateur. Cela pourrait conduire au mauvais fonctionnement du programme ou
permettre à un utilisateur local d'augmenter ses droits à ceux de
superutilisateur à cause d'une erreur de programmation.</p>
<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 0.140-5+deb7u3.</p>
<p>Pour la distribution testing (Jessie) et la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>
<p>Nous vous recommandons de mettre à jour vos paquets acpi-support.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3020.data"
# $Id: dsa-3020.wml,v 1.1 2014/09/11 21:55:41 jipege1-guest Exp $
Reply to: