Bonjour, Voici les dernières annonces de sécurité traduites.
Merci pour vos relectures. -- Simon Paillard
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été identifiées dans le navigateur web mozilla-firefox. Ces vulnérabilités pouvaient permettre à un attaquant d'exécuter du code sur la machine victime <i>via</i> des ressources de réseau spécialement conçues.</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a> <p>Dépassement de pile dans le traitement des images XBM.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a> <p>Déni de service (plantage) et possible exécution de code arbitraire <i>via</i> des séquences Unicode contenant des caractères « zero-width non-joiner ».</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a> <p>Usurpation de l'entête XMLHttpRequest</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a> <p>Usurpation d'objects en utilisant <implements> dans XBL</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a> <p>Dépassement d'entier dans JavaScript</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a> <p>Usurpation de droits dans le schéma « about: »</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a> <p>Usurpation de fenêtres « Chrome » permettant la création d'interfaces graphiques sans barre d'URL ou d'état, destinées à faciliter des attaques par « phishing »</p></li> </ul> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 1.0.4-2sarge5.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.0.7-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet mozilla-firefox.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-838.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Stefan Esser du projet Hardened-PHP a signalé une vulnérabilité grave dans la bibliothèque XML-RPC inclue dans plusieurs version de Drupal. Un attaquant pouvait exécuter du code PHP arbitraire sur un site cible. Cette mise à jour inclue la dernière version amont de XML-RPC.</p> <p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas le paquet drupal.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 4.5.3-4.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 4.5.5-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet drupal.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-840.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Une vulnérabilité sur le format des chaînes de caractères a été découverte dans GNU mailutils, qui contient des outils de gestion de courriels. Cette vulnérabilité permettait à l'attaquant distant d'exécuter du code arbitraire sur le serveur IMAP.</p> <p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ce problème.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 0.6.1-4sarge1.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 0.6.90-3.</p> <p>Nous vous recommandons de mettre à jour votre paquet mailutils.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-841.data"
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Mauvaise vérification des entrées</define-tag> <define-tag moreinfo> <p>Stefan Esser a découvert une vulnérabilité dans les bibliothèques XML-RPC, présentes dans egroupware, un suite logicielle de travail collaboratif par le web. Cette vulnérabilité permettait l'injection de code PHP arbitraire dans les expressions eval().</p> <p>L'ancienne distribution stable (<i>Woody</i>) ne contient pas egroupware.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ce problème a été corrigé dans la version 1.0.0.007-2.dfsg-2sarge2.</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.0.0.009.dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets egroupware.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-842.data"