Bonjour,

Voici les dernières annonces de sécurité traduites.

Merci pour vos relectures.


-- 
Simon Paillard
#use wml::debian::translation-check translation="1.2" maintainer="Simon 
Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été identifiées dans le navigateur web
mozilla-firefox. Ces vulnérabilités pouvaient permettre à un attaquant
d'exécuter du code sur la machine victime <i>via</i> des ressources de réseau
spécialement conçues.</p>

<ul>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701";>CAN-2005-2701</a>

        <p>Dépassement de pile dans le traitement des images XBM.</p></li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702";>CAN-2005-2702</a>

        <p>Déni de service (plantage) et possible exécution de code arbitraire
        <i>via</i> des séquences Unicode contenant des caractères
        «&nbsp;zero-width non-joiner&nbsp;».</p></li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703";>CAN-2005-2703</a>

        <p>Usurpation de l'entête XMLHttpRequest</p></li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704";>CAN-2005-2704</a>

        <p>Usurpation d'objects en utilisant &lt;implements&gt; dans 
XBL</p></li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705";>CAN-2005-2705</a>

        <p>Dépassement d'entier dans JavaScript</p></li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706";>CAN-2005-2706</a>

        <p>Usurpation de droits dans le schéma «&nbsp;about:&nbsp;»</p></li>

<li><a 
href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707";>CAN-2005-2707</a>

        <p>Usurpation de fenêtres «&nbsp;Chrome&nbsp;» permettant la création
        d'interfaces graphiques sans barre d'URL ou d'état, destinées à
        faciliter des attaques par «&nbsp;phishing&nbsp;»</p></li>

</ul>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;1.0.4-2sarge5.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.0.7-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mozilla-firefox.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-838.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon 
Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Stefan Esser du projet Hardened-PHP a signalé une vulnérabilité grave dans
la bibliothèque XML-RPC inclue dans plusieurs version de Drupal. Un attaquant
pouvait exécuter du code PHP arbitraire sur un site cible. Cette mise à jour
inclue la dernière version amont de XML-RPC.</p>

<p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas le paquet
drupal.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;4.5.3-4.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;4.5.5-1.</p>

<p>Nous vous recommandons de mettre à jour votre paquet drupal.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-840.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon 
Paillard"
<define-tag description>Format de chaînes de caractères</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité sur le format des chaînes de caractères a été découverte
dans GNU mailutils, qui contient des outils de gestion de courriels. Cette
vulnérabilité permettait à l'attaquant distant d'exécuter du code arbitraire
sur le serveur IMAP.</p>

<p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce
problème.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;0.6.1-4sarge1.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;0.6.90-3.</p>

<p>Nous vous recommandons de mettre à jour votre paquet mailutils.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-841.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon 
Paillard"
<define-tag description>Mauvaise vérification des entrées</define-tag>
<define-tag moreinfo>
<p>Stefan Esser a découvert une vulnérabilité dans les bibliothèques XML-RPC,
présentes dans egroupware, un suite logicielle de travail collaboratif par le
web. Cette vulnérabilité permettait l'injection de code PHP arbitraire dans les
expressions eval().</p>

<p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas
egroupware.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été
corrigé dans la version&nbsp;1.0.0.007-2.dfsg-2sarge2.</p>

<p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans
la version&nbsp;1.0.0.009.dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets egroupware.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-842.data"

Répondre à