[RFR2] wml://security/2014/dsa-3055.wml
Le 24/10/2014 15:26, JP Guillonneau a écrit :
Bonjour,
suggestions plurielles (tenant compte des remarques de Sébastien).
Amicalement.
Bonjour,
corrections et suggestions adoptées.
Pour une nouvelle relecture.
Amicalement
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Pidgin, un client de
messagerie instantanée multiprotocole :</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3694">CVE-2014-3694</a>
<p>Les greffons SSL/TLS échouent à valider l'extension <q>basic constraints</q>
dans les certificats d'autorités de certification (CA) intermédiaires.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3695">CVE-2014-3695</a>
<p>Yves Younan et Richard Johnson ont découvert que les émoticônes dont la
valeur de longueur est trop grande pourraient planter Pidgin.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3696">CVE-2014-3696</a>
<p>Yves Younan et Richard Johnson ont découvert que des messages Groupwise non
conformes pourraient planter Pidgin.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3698">CVE-2014-3698</a>
<p>Thijs Alkemade et Paul Aurich ont découvert que des messages XMPP non
conformes pourraient avoir pour conséquence la divulgation de mémoire.</p></li>
</ul>
<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.10.10-1~deb7u1.</p>
<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.10.10-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets pidgin.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3055.data"
# $Id: dsa-3055.wml,v 1.3 2014/10/24 14:42:03 jipege1-guest Exp $
Reply to: