[LCFC2] wml://security/2012/dsa-258{3,4}.wml
Salut, Le 13/12/2012 17:48, Cédric Boutillier a écrit : > Selon tes recommandations, un seul diff à appliquer deux fois :) Doublement intégré, merci, et merci d'avance pour vos dernières remarques. Amicalement David #use wml::debian::translation-check translation="1.1" maintainer="David Prévot" Plusieurs vulnérabilités Plusieurs vulnérabilités ont été découvertes dans Iceweasel, le navigateur web de Debian basé sur Firefox de Mozilla. http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829 Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent pourrait permettre aux attaquants distants d'exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842 Plusieurs vulnérabilités non précisées dans le moteur du navigateur pourraient permettre aux attaquants distants de provoquer un déni de service (corruption de mémoire et plantage d'application) ou éventuellement exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207 L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) à l'aide d'un document contrefait. http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201 L'implémentation evalInSandbox utilise un contexte incorrect lors du traitement de code JavaScript qui définit la propriété location.href. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) ou de lire des fichiers arbitraires en tirant parti d'un greffon du bac à sable. http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216 Une vulnérabilité d'utilisation de mémoire après libération dans la fonction gfxFont::GetFontEntry permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire de tas) par des moyens non précisés. Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.5.16-20. Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 10.0.11esr-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.11esr-1. Nous vous recommandons de mettre à jour vos paquets iceweasel. # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2583.data" # $Id: dsa-2583.wml,v 1.3 2012-12-13 22:26:53 taffit Exp $ #use wml::debian::translation-check translation="1.2" maintainer="David Prévot" Plusieurs vulnérabilités Plusieurs vulnérabilités ont été découvertes dans Iceape, la suite Internet de Debian basée sur Seamonkey de Mozilla. http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829 Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent pourrait permettre aux attaquants distants d'exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842 Plusieurs vulnérabilités non précisées dans le moteur du navigateur pourraient permettre aux attaquants distants de provoquer un déni de service (corruption de mémoire et plantage d'application) ou éventuellement exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207 L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) à l'aide d'un document contrefait. http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201 L'implémentation evalInSandbox utilise un contexte incorrect lors du traitement de code JavaScript qui définit la propriété location.href. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) ou de lire des fichiers arbitraires en tirant parti d'un greffon du bac à sable. http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216 Une vulnérabilité d'utilisation de mémoire après libération dans la fonction gfxFont::GetFontEntry permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire de tas) par des moyens non précisés. Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.0.11-17. Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 2.7.11-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.11-1. Nous vous recommandons de mettre à jour vos paquets iceape. # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2584.data" # $Id: dsa-2584.wml,v 1.3 2012-12-13 22:26:53 taffit Ex
Re: [LCFC] wml://security/2012/dsa-258{3,4}.wml
Salut, On Thu, Dec 13, 2012 at 12:32:29PM -0400, David Prévot wrote: > Salut, > Le 10/12/2012 03:10, Baptiste a écrit : > > Propositions « un peu » semblables ! > Intégrées, merci (pas la peine d'envoyer deux diff dans ce cas : je peux > appliquer le même deux fois ;). Par avance merci pour vos dernières > remarques. Selon tes recommandations, un seul diff à appliquer deux fois :) Amicalement, Cédric --- dsa-2583.wml 2012-12-13 22:44:15.0 +0100 +++ dsa-2583.cb.wml 2012-12-13 22:45:09.0 +0100 @@ -34,7 +34,7 @@ http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201 L'implémentation evalInSandbox utilise un contexte incorrect lors du -traitement de code JavaScript qui défini la propriété location.href. +traitement de code JavaScript qui définit la propriété location.href. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) ou de lire des fichiers @@ -45,7 +45,7 @@ Une vulnérabilité d'utilisation de mémoire après libération dans la fonction gfxFont::GetFontEntry permet aux attaquants distants -d'exécuter du code arbitraire ou de provoquer un un déni de service +d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire de tas) par des moyens non précisés. signature.asc Description: Digital signature
[LCFC] wml://security/2012/dsa-258{3,4}.wml
Salut, Le 10/12/2012 03:10, Baptiste a écrit : > Propositions « un peu » semblables ! Intégrées, merci (pas la peine d'envoyer deux diff dans ce cas : je peux appliquer le même deux fois ;). Par avance merci pour vos dernières remarques. Amicalement David #use wml::debian::translation-check translation="1.1" maintainer="David Prévot" Plusieurs vulnérabilités Plusieurs vulnérabilités ont été découvertes dans Iceweasel, le navigateur web de Debian basé sur Firefox de Mozilla. http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829 Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent pourrait permettre aux attaquants distants d'exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842 Plusieurs vulnérabilités non précisées dans le moteur du navigateur pourraient permettre aux attaquants distants de provoquer un déni de service (corruption de mémoire et plantage d'application) ou éventuellement exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207 L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) à l'aide d'un document contrefait. http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201 L'implémentation evalInSandbox utilise un contexte incorrect lors du traitement de code JavaScript qui défini la propriété location.href. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) ou de lire des fichiers arbitraires en tirant parti d'un greffon du bac à sable. http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216 Une vulnérabilité d'utilisation de mémoire après libération dans la fonction gfxFont::GetFontEntry permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un un déni de service (corruption de mémoire de tas) par des moyens non précisés. Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 3.5.16-20. Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 10.0.11esr-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 10.0.11esr-1. Nous vous recommandons de mettre à jour vos paquets iceweasel. # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2583.data" # $Id: dsa-2583.wml,v 1.2 2012-12-10 17:53:44 taffit Exp $ #use wml::debian::translation-check translation="1.2" maintainer="David Prévot" Plusieurs vulnérabilités Plusieurs vulnérabilités ont été découvertes dans Iceape, la suite Internet de Debian basée sur Seamonkey de Mozilla. http://security-tracker.debian.org/tracker/CVE-2012-5829";>CVE-2012-5829 Un dépassement de tampon de tas dans la fonction nsWindow::OnExposeEvent pourrait permettre aux attaquants distants d'exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-5842";>CVE-2012-5842 Plusieurs vulnérabilités non précisées dans le moteur du navigateur pourraient permettre aux attaquants distants de provoquer un déni de service (corruption de mémoire et plantage d'application) ou éventuellement exécuter du code arbitraire. http://security-tracker.debian.org/tracker/CVE-2012-4207";>CVE-2012-4207 L'implémentation de jeu de caractères HZ-GB-2312 ne traite pas correctement un caractère ~ (tilde) à proximité d'un délimiteur de morceau. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) à l'aide d'un document contrefait. http://security-tracker.debian.org/tracker/CVE-2012-4201";>CVE-2012-4201 L'implémentation evalInSandbox utilise un contexte incorrect lors du traitement de code JavaScript qui défini la propriété location.href. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) ou de lire des fichiers arbitraires en tirant parti d'un greffon du bac à sable. http://security-tracker.debian.org/tracker/CVE-2012-4216";>CVE-2012-4216 Une vulnérabilité d'utilisation de mémoire après libération dans la fonction gfxFont::GetFontEntry permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un un déni de service (corruption de mémoire de tas) par des moyens non précisés. Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 2.0.11-17. Pour la distribution testing (Wheezy), ces problèmes ont été corrigés dans la version 2.7.11-1. Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2.7.11-1. Nous vous recommandons de mettre à jour vos paquets iceape. # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2584.data" # $Id: dsa-
[DONE] po4a://manpages-fr-extra/openssl/{BIO_s_null,ERR_put_error,EVP_PKEY_CTX_new,EVP_PKEY_get_default_digest}.pod.po
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 Le 12/12/2012 19:15, Stéphane Blondon a écrit : > Juste une coquille. Corrigée, merci à toi et Jean Paul. Merci également à Étienne qui a participé à la relecture de ces vingt nouveau fichiers. La dernière version de ces fichiers est dans le dépôt Git et en ligne si vous désirez formuler de nouvelles remarques : http://anonscm.debian.org/gitweb/?p=pkg-manpages-fr/manpages-fr-extra.git;a=tree;f=openssl/po4a/po/fr Amicalement David -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.12 (GNU/Linux) iQIcBAEBCAAGBQJQydfbAAoJELgqIXr9/gnyQB4QALANYxa5CoVrm0h+qE4mr0Mo K4ZTjzxIQi+ybDwBt88iPWGJzwcfflpBae4xba7Kf9SOKmq1F3FZh/YGBkjNU+nE kBoesxEaxRtHebIJAUkMuOeNhGqNWBB9Q0jOeHo3gRJ57XT6PDfhEKY9SNSXf+3X 3ToF4nKW2r/5FT35tXBWfRh4imhRT+ueqvToQ46ST0ZoQAKYT6/kMHflNyRWAIRK RoOayG0EZDukc3X6DZmBm3YBNDYNjPwWcxQMsJHmwzPu0IvjyoPDk9AOwgRmnN7r wPBkaRCcRZUXu9vfgjXodEVOQUWEK91Soet7GGwmARH9HOenc7JCEe1UJqRNsiuK fZulhfVdqGk0FpYZ/tCiRlc+eQLjdhf+sfPsaSKfLFsHBzq0ARm9EUC2Mh1xRFNv B+Opl3nCwBZMOTYLrIXZaZx804DNldRO/R5wZR+cjDPSlNbObSi3xFFUmLOojieO rHLxXXcEk7yjNkbHcjni+e3i2249MWbErTkWpN2om/CvkqSV/Ya+KXt162S8578K JExwO/fh0+KbJgAufmI0oPzamHWXpw3OwUCics5vpvFopaesD3q38wJfhcfXukoy y9nW80ztlKfPkCxZByb/1awIqGL82Fn3nb0Hf1beElntbKCA2LVu1ebh+BhsePQm li98fEmSjAeAtBLbPi1j =dzar -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50c9d7dc.8050...@tilapin.org
[DONE] wml://events/2012/1207-spline-bsp.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA256 Merci Baptiste, Thomas et Stéphane -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.12 (GNU/Linux) iQIcBAEBCAAGBQJQydZxAAoJELgqIXr9/gnyzBgQAJUoJZLKmpIkMBdun6ueWlKY pQsWIykISUdlHDfSijMUaqbp/P5pH1vG2NRyLjHPJb8bOAjqFKQIFtp64JYkUaPS nYqFEEV/hYPitwazGSvddrOYyqtLJnnIxEGqfcIH1Maov8cqH9lOdiYUqPAnTwlZ BHDFDprxdQbGtb1TSUMA713TGVkeF/2I7bqQRziyv7YhXPrglT/7EuhjzMfq8Fhd w00EHW7J5vdg36n6rFmCguZrwCEyNVgMdt+bzNZqcYlfLdlvigVv0Q/8PQxjlNtk Ud3zKPNmWp2pOxhXR/qjq3BxT5dC9d/XNcc7qXzZUYWVJs+XFCryqWAiAXGa0R8U hHQdDCCc+pcC1zaEB8au9cKhb6EXX4Mdu7oEDKR0ybk2/HManzD4n46wKEMoNedG Pnqd7kzR2vK5nOJZV4dhff/tVxS+CHYiJEthzW5opXrkZMPiXxymz1AUMs4Jpiqk lxBKZugZGXqPFZQLggKmIV4iQf59+erjCzeq1nQY9U0ZMI1vyQIFqdXEOfOoFzed s30FX1uZhHdbjyRhx+TO6u8kUmtvxESAas+k8/Zxh4cJpwrkYZq2LLS4irFoQRsC AybNhvDy9rleUK7nb4+5sVjGMlff/FsGq3dzNiBXySZYCmXFygr0bOexwchxddnZ F8/EsOdDiN6EL8eUfNAL =yghM -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-l10n-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/50c9d671.9030...@tilapin.org