Bonjour, Le 05/09/2022 à 13:06, Lucien Gentis a écrit :
Suggestions reprises. Passage en LCFC. Merci d'avance pour vos ultimes relectures.Le 04/09/2022 à 18:24, Jean-Pierre Giraud a écrit : Bonjour, Quelques propositions (honnêtes) Lucien
Amicalement, jipege
#use wml::debian::translation-check translation="b1dda37881feab9fa78014b9306934cc8fedc9a8" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité d'écrasement de tampon de tas a été découverte dans GhostScript, l'interpréteur PostScript et PDF sous GPL. Un attaquant pouvait piéger un utilisateur à l'ouverture d'un fichier PDF contrefait déclenchant un dépassement de tampon de tas qui pouvait conduire à une corruption de mémoire ou à un déni de service.</p> <p>Pour Debian 10 Buster, cd problème a été corrigé dans la version 9.27~dfsg-2+deb10u6.</p> <p>Nous vous recommandons de mettre à jour vos paquets ghostscript.</p> <p>Pour disposer d'un état détaillé sur la sécurité de ghostscript, veuillez consulter sa page de suivi de sécurité à l'adresse : <a rel="nofollow" href="https://security-tracker.debian.org/tracker/ghostscript">\ https://security-tracker.debian.org/tracker/ghostscript</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a rel="nofollow" href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3096.data" # $Id: $
#use wml::debian::translation-check translation="ed78ea34889d3ff3215f422a4fe3cda6fdf2f7b9" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans append_to_verify_fifo_interleaved_ de stream_encoder.c, il y a une possible écriture mémoire hors limites due à une absence de vérification de limites. Cela peut conduire à la divulgation d'informations locales sans nécessiter des privilèges d'exécution supplémentaires.</p> <p>Pour Debian 10 Buster, ce problème à été corrigé dans la version 1.3.2-3+deb10u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets flac.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flac, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flac">\ https://security-tracker.debian.org/tracker/flac</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-3094.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature