Bonjour,

Quelques corrections après relecture.

Baptiste
#use wml::debian::translation-check translation="1.5" maintainer="Baptiste 
Jammet"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans MediaWiki, un moteur 
de wiki.
Le projet <q>Common Vulnerabilities and Exposures</q> (CVE) identifie les 
problèmes suivants :</p>

<ul>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2013-2031";>CVE-2013-2031</a>

<p>Attaque de script intersite via une séquence valide de caractères UTF-7 
dans un fichier SVG.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2013-4567";>CVE-2013-4567</a>
&amp; <a 
href="http://security-tracker.debian.org/tracker/CVE-2013-4568";>CVE-2013-4568</a>

<p>Kevin Israel (utilisateur PleaseStand dans Wikipedia) a signalé deux façons
d'injecter du code Javascript à cause d'une liste noire incomplète dans la 
fonction de vérification du 
CSS.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2013-4572";>CVE-2013-4572</a>

<p>MediaWiki et l'extension CentralNotice ne positionnaient pas correctement 
les en-têtes du
cache lors de la création d'un utilisateur, provoquant la mise en cache du 
cookie de la session,
et le renvoi à d'autres utilisateurs.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2013-6452";>CVE-2013-6452</a>

<p>Chris, de RationalWiki, a signalé qu'un fichier SVG qui contient des 
feuilles de styles externes
pourrait être téléversé, ce qui pourrait conduire à une attaque de script 
intersite
si une feuille XSL était utilisée pour inclure du JavaScript.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2013-6453";>CVE-2013-6453</a>

<p>La vérification des SVG de MediaWiki pourrait être contournée si le XML 
est considéré invalide.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2013-6454";>CVE-2013-6454</a>

<p>La vérification du  CSS de MediaWiki ne filtre pas les attributs -o-link,
ce qui pourrait être utilisé pour exécuter du code JavaScript dans Opera 
12.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2013-6472";>CVE-2013-6472</a>

<p>MediaWiki affiche des informations à propos des pages supprimées 
dans l'API du journal, le <q>RecentChanges</q> amélioré, et les 
<q>watchlists</q> des utilisateurs.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2014-1610";>CVE-2014-1610</a>

<p>Une vulnérabilité d'exécution de code à distance existait si la prise en 
charge 
de l'envoi de fichiers DjVu (natif) ou PDF (en combinaison avec l'extension 
PdfHandler) était activée.
Aucun type de fichier n'est activé par défaut dans MediaWiki.</p></li>

<li><a 
href="http://security-tracker.debian.org/tracker/CVE-2014-2665";>CVE-2014-2665</a>

<p>Contrefaçon de requête intersite dans le formulaire de connexion :
un attaquant pourrait connecter une victime comme attaquant.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés 
dans la 
version 1:1.19.14+dfsg-0+deb7u1 du paquet mediawiki et 3.5~deb7u1
du paquet mediawiki-extensions.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans 
la 
version 1:1.19.14+dfsg-1 du paquet mediawiki et 3.5 du paquet
mediawiki-extensions.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mediawiki.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2891.data"
# $Id: dsa-2891.wml,v 1.5 2014/04/01 20:38:59 carnil Exp $

Répondre à