[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2019/dsa-446{6,7}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="70a033cac1057af40f59b7b6f9242b161d01ae9f" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>L'utilisateur <q>Arminius</q> a découvert une vulnérabilité dans Vim,
une version améliorée de l'éditeur Vi standard d'UNIX (Vi IMproved). Le
<q>Common vulnérabilités and exposures project</q> identifie le problème
suivant :</p>

<p>Les éditeurs fournissent généralement un moyen pour intégrer des
commandes de configuration de l'éditeur (alias ligne de mode â?? « modeline »)
qui sont exécutées dès qu'un fichier est ouvert, tandis que les commandes
malfaisantes sont filtrées par un mécanisme de bac à sable. La commande
<q>source</q> (utilisée pour inclure et exécuter un autre fichier) n'était
pas filtrée, permettant l'exécution d'une commande shell avec un fichier
soigneusement contrefait ouvert dans Vim.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 8.0.0197-4+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets vim.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de vim, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/vim";>\
https://security-tracker.debian.org/tracker/vim</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4467.data"
# $Id: $
#use wml::debian::translation-check translation="33b97c7ed0c12c7701cad4a8987c6d47e6617846" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Samuel Gross a découvert un bogue de confusion de type dans le moteur
JavaScript du navigateur web Firefox de Mozilla qui pourrait avoir pour
conséquence l'exécution de code arbitraire lors d'une navigation sur un
site web malveillant.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 60.7.1esr-1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets firefox-esr.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de firefox-esr, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/firefox-esr";>\
https://security-tracker.debian.org/tracker/firefox-esr</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4466.data"
# $Id: $

Reply to: