[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-330{0,1}.wml



Bonjour,

Le 05/07/2015 23:11, Francois Meyer a écrit :
> Suggestion dans 3300 :
> ... corrige également une vulnérabilité dans le  traitement des clés DHE
> connue sous le nom de vulnérabilité <q>LogJam</q>.</p>
> au lieu de
> ... corrige également une vulnérabilité dans traitement de  clé DHE
> connue sous le nom de vulnérabilité <q>LogJam</q>.</p>
> 
> Et, dans 3301 : pour pipelining, on pourrait tenter : tunnellisation qui
> semble exister en français dans le vocabulaire chirurgical.

Merci François, j'ai tout intégré.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Iceweasel, la
version de Debian du navigateur web Mozilla Firefox : plusieurs erreurs de
sécurité de la mémoire, des utilisations de mémoire après libération et
d'autres erreurs d'implémentation pourraient conduire à l'exécution de code
arbitraire ou à un déni de service. Cette mise à jour corrige également une
vulnérabilité dans le traitement des clés DHE connue sous le nom de vulnérabilité
<q>LogJam</q>.</p>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 31.8.0esr-1~deb7u1.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 31.8.0esr-1~deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 38.1.0esr-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets iceweasel.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3300.data"
# $Id: dsa-3300.wml,v 1.2 2015/07/06 08:51:14 tvincent Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Charlie Smurthwaite d'aTech Media a découvert un défaut dans HAProxy, un
serveur mandataire inversé d'équilibre de charge rapide et fiable, lorsque la
tunnellisation (<q>pipelining</q>) HTML est utilisée. Un client peut tirer avantage
de ce défaut pour provoquer une corruption de données et récupérer des contenus
non initialisés en mémoire montrant les données d'une requête ou session
passée.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.5.8-3+deb8u1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.5.14-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets haproxy.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3301.data"
# $Id: dsa-3301.wml,v 1.2 2015/07/06 08:51:14 tvincent Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: