[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dla-3{05,09,36,45,46,70,75}.wml



Bonjour,
Le 19/06/2017 à 14:48, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans screen provoquant un dépassement
de pile qui a pour conséquence le plantage du processus du serveur screen,
résultant en un déni de service.</p>

<p>Voir <a href="./dsa-3352">DSA-3352-1</a> pour des informations sur les
autres versions de Debian.</p>

<p>Nous vous recommandons de mettre à jour vos paquets screen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-305.data"
# $Id: dla-305.wml,v 1.1 2017/06/19 10:58:13 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une
implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent
l'exécution de code arbitraire, des fuites du bac à sable (« sandbox »)
Java, la divulgation d'informations et un déni de service.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 6b37-1.13.9-1~deb6u1 d'openjdk-6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openjdk-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-346.data"
# $Id: dla-346.wml,v 1.2 2017/06/19 20:20:24 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472";>CVE-2015-8472</a>

   <p>Correction de la mise à jour incomplète pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126";>CVE-2015-8126</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540";>CVE-2015-8540</a>

   <p>dépassement de lecture par le bas dans png_check_keyword de pngwutil.c</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425";>CVE-2012-3425</a>

   <p>La fonction png_push_read_zTXt dans pngpread.c des versions de
   libpng 1.0.x antérieures à 1.0.58, 1.2.x antérieures à 1.2.48, 1.4.x
   antérieures 1.4.10, et 1.5.x antérieures à 1.5.10 permet aux attaquants
   distants de provoquer un déni de service (lecture hors limites) à l'aide
   d'une grande valeur du champ avail_in dans une image PNG.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-375.data"
# $Id: dla-375.wml,v 1.2 2017/06/19 20:20:24 jipege1-guest Exp $

Reply to: