[LCFC2] wml://security/2012/dsa-258{3,4}.wml

2012-12-13 Par sujet David Prévot
Salut,

Le 13/12/2012 17:48, Cédric Boutillier a écrit :

> Selon tes recommandations, un seul diff à appliquer deux fois :)

Doublement intégré, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
Plusieurs vulnérabilités


Plusieurs vulnérabilités ont été découvertes dans Iceweasel,
le navigateur web de Debian basé sur Firefox de Mozilla.




http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829

Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent
pourrait permettre aux attaquants distants d'exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842

Plusieurs vulnérabilités non précisées dans le moteur du
navigateur pourraient permettre aux attaquants distants de
provoquer un déni de service (corruption de mémoire et plantage
d'application) ou éventuellement exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207

L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas
correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau.

Cela permet aux attaquants distants de réaliser des attaques
par script intersite (XSS) à l'aide d'un document contrefait.


http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201

L'implémentation evalInSandbox utilise un contexte incorrect lors du
traitement de code JavaScript qui définit la propriété location.href.

Cela permet aux attaquants distants de réaliser des
attaques par script intersite (XSS) ou de lire des fichiers
arbitraires en tirant parti d'un greffon du bac à sable.


http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216

Une vulnérabilité d'utilisation de mémoire après libération dans
la fonction gfxFont::GetFontEntry permet aux attaquants distants
d'exécuter du code arbitraire ou de provoquer un déni de service
(corruption de mémoire de tas) par des moyens non précisés.




Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.5.16-20.

Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 10.0.11esr-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.11esr-1.

Nous vous recommandons de mettre à jour vos paquets iceweasel.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2583.data"
# $Id: dsa-2583.wml,v 1.3 2012-12-13 22:26:53 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
Plusieurs vulnérabilités


Plusieurs vulnérabilités ont été découvertes dans Iceape,
la suite Internet de Debian basée sur Seamonkey de Mozilla.




http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829

Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent
pourrait permettre aux attaquants distants d'exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842

Plusieurs vulnérabilités non précisées dans le moteur du
navigateur pourraient permettre aux attaquants distants de
provoquer un déni de service (corruption de mémoire et plantage
d'application) ou éventuellement exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207

L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas
correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau.

Cela permet aux attaquants distants de réaliser des attaques
par script intersite (XSS) à l'aide d'un document contrefait.


http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201

L'implémentation evalInSandbox utilise un contexte incorrect lors du
traitement de code JavaScript qui définit la propriété location.href.

Cela permet aux attaquants distants de réaliser des
attaques par script intersite (XSS) ou de lire des fichiers
arbitraires en tirant parti d'un greffon du bac à sable.


http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216

Une vulnérabilité d'utilisation de mémoire après libération dans
la fonction gfxFont::GetFontEntry permet aux attaquants distants
d'exécuter du code arbitraire ou de provoquer un déni de service
(corruption de mémoire de tas) par des moyens non précisés.




Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.0.11-17.

Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 2.7.11-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.11-1.

Nous vous recommandons de mettre à jour vos paquets iceape.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2584.data"
# $Id: dsa-2584.wml,v 1.3 2012-12-13 22:26:53 taffit Ex

Re: [LCFC] wml://security/2012/dsa-258{3,4}.wml

2012-12-13 Par sujet Cédric Boutillier
Salut,

On Thu, Dec 13, 2012 at 12:32:29PM -0400, David Prévot wrote:
> Salut,

> Le 10/12/2012 03:10, Baptiste a écrit :

> > Propositions « un peu » semblables !

> Intégrées, merci (pas la peine d'envoyer deux diff dans ce cas : je peux
> appliquer le même deux fois ;). Par avance merci pour vos dernières
> remarques.

Selon tes recommandations, un seul diff à appliquer deux fois :)

Amicalement,

Cédric

--- dsa-2583.wml	2012-12-13 22:44:15.0 +0100
+++ dsa-2583.cb.wml	2012-12-13 22:45:09.0 +0100
@@ -34,7 +34,7 @@
 http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201
 
 L'implémentation evalInSandbox utilise un contexte incorrect lors du
-traitement de code JavaScript qui défini la propriété location.href.
+traitement de code JavaScript qui définit la propriété location.href.
 
 Cela permet aux attaquants distants de réaliser des
 attaques par script intersite (XSS) ou de lire des fichiers
@@ -45,7 +45,7 @@
 
 Une vulnérabilité d'utilisation de mémoire après libération dans
 la fonction gfxFont::GetFontEntry permet aux attaquants distants
-d'exécuter du code arbitraire ou de provoquer un un déni de service
+d'exécuter du code arbitraire ou de provoquer un déni de service
 (corruption de mémoire de tas) par des moyens non précisés.
 
 


signature.asc
Description: Digital signature


[LCFC] wml://security/2012/dsa-258{3,4}.wml

2012-12-13 Par sujet David Prévot
Salut,

Le 10/12/2012 03:10, Baptiste a écrit :

> Propositions « un peu » semblables !

Intégrées, merci (pas la peine d'envoyer deux diff dans ce cas : je peux
appliquer le même deux fois ;). Par avance merci pour vos dernières
remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
Plusieurs vulnérabilités


Plusieurs vulnérabilités ont été découvertes dans Iceweasel,
le navigateur web de Debian basé sur Firefox de Mozilla.




http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829

Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent
pourrait permettre aux attaquants distants d'exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842

Plusieurs vulnérabilités non précisées dans le moteur du
navigateur pourraient permettre aux attaquants distants de
provoquer un déni de service (corruption de mémoire et plantage
d'application) ou éventuellement exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207

L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas
correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau.

Cela permet aux attaquants distants de réaliser des attaques
par script intersite (XSS) à l'aide d'un document contrefait.


http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201

L'implémentation evalInSandbox utilise un contexte incorrect lors du
traitement de code JavaScript qui défini la propriété location.href.

Cela permet aux attaquants distants de réaliser des
attaques par script intersite (XSS) ou de lire des fichiers
arbitraires en tirant parti d'un greffon du bac à sable.


http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216

Une vulnérabilité d'utilisation de mémoire après libération dans
la fonction gfxFont::GetFontEntry permet aux attaquants distants
d'exécuter du code arbitraire ou de provoquer un un déni de service
(corruption de mémoire de tas) par des moyens non précisés.




Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.5.16-20.

Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 10.0.11esr-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.11esr-1.

Nous vous recommandons de mettre à jour vos paquets iceweasel.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2583.data"
# $Id: dsa-2583.wml,v 1.2 2012-12-10 17:53:44 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
Plusieurs vulnérabilités


Plusieurs vulnérabilités ont été découvertes dans Iceape,
la suite Internet de Debian basée sur Seamonkey de Mozilla.




http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829

Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent
pourrait permettre aux attaquants distants d'exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842

Plusieurs vulnérabilités non précisées dans le moteur du
navigateur pourraient permettre aux attaquants distants de
provoquer un déni de service (corruption de mémoire et plantage
d'application) ou éventuellement exécuter du code arbitraire.


http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207

L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas
correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau.

Cela permet aux attaquants distants de réaliser des attaques
par script intersite (XSS) à l'aide d'un document contrefait.


http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201

L'implémentation evalInSandbox utilise un contexte incorrect lors du
traitement de code JavaScript qui défini la propriété location.href.

Cela permet aux attaquants distants de réaliser des
attaques par script intersite (XSS) ou de lire des fichiers
arbitraires en tirant parti d'un greffon du bac à sable.


http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216

Une vulnérabilité d'utilisation de mémoire après libération dans
la fonction gfxFont::GetFontEntry permet aux attaquants distants
d'exécuter du code arbitraire ou de provoquer un un déni de service
(corruption de mémoire de tas) par des moyens non précisés.




Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.0.11-17.

Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 2.7.11-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.11-1.

Nous vous recommandons de mettre à jour vos paquets iceape.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2584.data"
# $Id: dsa-

[DONE] po4a://manpages-fr-extra/openssl/{BIO_s_null,ERR_put_error,EVP_PKEY_CTX_new,EVP_PKEY_get_default_digest}.pod.po

2012-12-13 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Le 12/12/2012 19:15, Stéphane Blondon a écrit :

> Juste une coquille.

Corrigée, merci à toi et Jean Paul. Merci également à Étienne qui a
participé à la relecture de ces vingt nouveau fichiers. La dernière
version de ces fichiers est dans le dépôt Git et en ligne si vous
désirez formuler de nouvelles remarques :

http://anonscm.debian.org/gitweb/?p=pkg-manpages-fr/manpages-fr-extra.git;a=tree;f=openssl/po4a/po/fr

Amicalement

David

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)
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=dzar
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/50c9d7dc.8050...@tilapin.org



[DONE] wml://events/2012/1207-spline-bsp.wml

2012-12-13 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

Merci Baptiste, Thomas et Stéphane

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)
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=yghM
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/50c9d671.9030...@tilapin.org