[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2016/dsa-35{89,90}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le navigateur web
chromium.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1667";>CVE-2016-1667</a>

<p>Mariusz Mylinski a découvert un contournement d'origine croisée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1668";>CVE-2016-1668</a>

<p>Mariusz Mylinski a découvert un contournement d'origine croisée dans les
liaisons à V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1669";>CVE-2016-1669</a>

<p>Choongwoo Han a découvert un dépassement de tampon dans la bibliothèque
JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1670";>CVE-2016-1670</a>

<p>Une situation de compétition a été découverte qui pourrait provoquer la
réutilisation par le processus de rendu d'identifiants qui auraient dû être
uniques.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1672";>CVE-2016-1672</a>

<p>Mariusz Mylinski a découvert un contournement d'origine croisée dans les
liaisons d'extension.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1673";>CVE-2016-1673</a>

<p>Mariusz Mylinski a découvert un contournement d'origine croisée dans
Blink/Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1674";>CVE-2016-1674</a>

<p>Mariusz Mylinski a découvert un autre contournement d'origine croisée
dans les liaisons d'extension.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1675";>CVE-2016-1675</a>

<p>Mariusz Mylinski a découvert un autre contournement d'origine croisée
dans Blink/Webkit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1676";>CVE-2016-1676</a>

<p>Rob Wu a découvert un contournement d'origine croisée dans les liaisons
d'extension.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1677";>CVE-2016-1677</a>

<p>Guang Gong a découvert un problème de confusion de type dans la
bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1678";>CVE-2016-1678</a>

<p>Christian Holler a découvert un problème de dépassement dans la
bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1679";>CVE-2016-1679</a>

<p>Rob Wu a découvert un problème d'utilisation de mémoire après libération
dans les liaisons à V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1680";>CVE-2016-1680</a>

<p>Atte Kettunen a découvert un problème d'utilisation de mémoire après
libération dans la bibliothèque skia.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1681";>CVE-2016-1681</a>

<p>Aleksandar Nikolic a découvert un problème de dépassement dans la
bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1682";>CVE-2016-1682</a>

<p>KingstonTime a découvert une manière pour contourner le « Content
Security Policy » (CSP).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1683";>CVE-2016-1683</a>

<p>Nicolas Gregoire a découvert un problème d'écriture hors limites dans la
bibliothèque libxslt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1684";>CVE-2016-1684</a>

<p>Nicolas Gregoire a découvert un problème de dépassement d'entier dans la
bibliothèque libxslt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1685";>CVE-2016-1685</a>

<p>Ke Liu a découvert un problème de lecture hors limites dans la
bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1686";>CVE-2016-1686</a>

<p>Ke Liu a découvert un autre problème de lecture hors limites dans la
bibliothèque pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1687";>CVE-2016-1687</a>

<p>Rob Wu a découvert une fuite d'informations dans le traitement des
extensions.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1688";>CVE-2016-1688</a>

<p>Max Korenko a découvert un problème de lecture hors limites dans la
bibliothèque JavaScript V8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1689";>CVE-2016-1689</a>

<p>Rob Wu a découvert un problème de dépassement de tampon.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1690";>CVE-2016-1690</a>

<p>Rob Wu a découvert un problème d'utilisation de mémoire après libération.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1691";>CVE-2016-1691</a>

<p>Atte Kettunen a découvert un problème de dépassement de tampon dans la
bibliothèque skia.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1692";>CVE-2016-1692</a>

<p>Til Jasper Ullrich a découvert un problème de contournement d'origine croisée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1693";>CVE-2016-1693</a>

<p>Khalil Zhani a découvert que le téléchargement de l'outil de suppression
de logiciel (Software Removal Tool) se faisait sur une connexion HTTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1694";>CVE-2016-1694</a>

<p>Ryan Lester et Bryant Zadegan ont découvert que les clés publiques
épinglées pourraient être retirées lors du nettoyage du cache du navigateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1695";>CVE-2016-1695</a>

<p>L'équipe de développement de chrome a découvert et corrigé plusieurs
problèmes lors d'un audit interne.</p></li>

</ul>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 51.0.2704.63-1~deb8u1.</p>

<p>Pour la distribution testing (Stretch), ces problèmes seront corrigés prochainement.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 51.0.2704.63-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3590.data"
# $Id: dsa-3590.wml,v 1.1 2016/06/01 23:42:44 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans gdk-pixbuf, une boîte à
outils pour le chargement d'images et la manipulation de « pixel buffer ».
Un attaquant distant peut tirer avantage de ces défauts pour provoquer un
déni de service à l'encontre d'une application utilisant gdk-pixbuf
(plantage de l'application), ou éventuellement, pour exécuter du code
arbitraire avec les droits de l'utilisateur exécutant l'application, si une
image malformée est ouverte.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2.31.1-2+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gdk-pixbuf.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3589.data"
# $Id: dsa-3589.wml,v 1.1 2016/06/01 23:42:44 jipege1-guest Exp $

Reply to: