[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-309{1,2}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Icedove, la version
Debian du client de courriers électroniques et lecteur de nouvelles Thunderbird
Mozilla : plusieurs erreurs de sécurité de la mémoire, dépassements de tampon,
utilisations de mémoire après libération et d'autres erreurs d'implémentation
pourraient conduire à l'exécution de code arbitraire, au contournement de
restrictions de sécurité ou à un déni de service.</p>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 31.3.0-1~deb7u1.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 31.3.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets icedove.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3092.data"
# $Id: dsa-3092.wml,v 1.1 2014/12/09 06:51:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans getmail4, un logiciel de
récupération de courriel qui prend en charge POP3, IMAP4 et SDPS, qui
pourraient permettre des attaques de type <q>homme du milieu</q>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7273";>CVE-2014-7273</a>

<p>L'implémentation d'IMAPS (<q>IMAP-over-SSL</q>) dans getmail, de la
version 4.0.0 à la version 4.43.0, ne vérifie les certificats X.509 des
serveurs SSL. Cela permet à des attaquants de type <q>homme du milieu</q>
d'usurper des serveurs IMAP et d'obtenir des informations sensibles à l'aide
d'un certificat contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7274";>CVE-2014-7274</a>

<p>L'implémentation d'IMAPS (<q>IMAP-over-SSL</q>) dans getmail 4.44.0 ne
vérifie pas si le nom d'hôte du serveur correspond à un nom de domaine dans le
champ Common Name (CN) du sujet du certificat X.509. Cela permet à des
attaquants de type <q>homme du milieu</q> d'usurper des serveurs IMAP et
d'obtenir des informations sensibles à l'aide d'un certificat contrefait d'une
autorité de certification reconnue.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7275";>CVE-2014-7275</a>

<p>L'implémentation de POP3S (<q>POP3-over-SSL</q>) dans getmail, de la
version 4.0.0 à la version 4.44.0, ne vérifie les certificats X.509 des
serveurs SSL. Cela permet à des attaquants de type <q>homme du milieu</q>
d'usurper des serveurs POP3 et d'obtenir des informations sensibles à l'aide
d'un certificat contrefait.</p></li>
</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 4.46.0-1~deb7u1.</p>

<p>Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 4.46.0-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.46.0-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets getmail4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3091.data"
# $Id: dsa-3091.wml,v 1.1 2014/12/09 06:51:25 jipege1-guest Exp $

Reply to: