[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-115{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="04b2a712f0dc1f99d41ff1a394028d0309992b19" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité a été découverte dans comment le code WPA peut être
entrainé à reconfigurer les clefs WPA/WPA2/RSN (TK, GTK ou IGTK) en rejouant
une trame spécifique utilisée pour gérer les clefs. Une telle réinstallation de
la clef de chiffrement peut aboutir à deux types différents de vulnérabilités :
désactivation de la protection de relecture et réduction de manière
significative de la sécurité du chiffrement au point de permettre à des trames
dâ??être déchiffrées ou que des parties de clefs dâ??être identifiées par un
attaquant en fonction du chiffrement utilisé.</p>

<p>Ces problèmes sont couramment connues sous lâ??appellation <q>KRACK</q>. Selon
US-CERT, « lâ??impact de lâ??exploitation de ces vulnérabilités inclut le
déchiffrement, le rejeu de paquet, le détournement de connexion TCP, lâ??injection
de contenu HTTP entre autres ».</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077";>CVE-2017-13077</a>

<p>Réinstallation de la clef de chiffrement « pairwise » (PTK-TK) dans
lâ??initialisation de connexion 4-way.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078";>CVE-2017-13078</a>

<p>Réinstallation de la clef de groupe (GTK) dans lâ??initialisation de connexion
4-way.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079";>CVE-2017-13079</a>

<p>Réinstallation de la clef dâ??intégrité de groupe (IGTK) dans lâ??initialisation
de connexion 4-way.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080";>CVE-2017-13080</a>

<p>Réinstallation de la clef de groupe (GTK) dans lâ??initialisation de connexion
de clef de groupe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081";>CVE-2017-13081</a>

<p>Réinstallation de la clef dâ??intégrité de groupe (IGTK) dans lâ??initialisation
de connexion de clef de groupe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082";>CVE-2017-13082</a>

<p>Acception dâ??une requête retransmise de réassociation Fast BSS Transition (FT)
et réinstallation de la clef de chiffrement « pairwise » (PTK-TK) lors de son
traitement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13084";>CVE-2017-13084</a>

<p>Réinstallation de la clef STK dans lâ??initialisation de connexion PeerKey.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086";>CVE-2017-13086</a>

<p>Réinstallation de la clef Peerkey (TPK) Tunneled Direct-Link Setup (TDLS)
dans lâ??initialisation de connexion TDLS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087";>CVE-2017-13087</a>

<p>Réinstallation de la clef de groupe (GTK) lors du traitement dâ??une trame
de réponse du mode « sleep » Wireless Network Management (WNM).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088";>CVE-2017-13088</a>

<p>Réinstallation de la clef dâ??intégrité de groupe (IGTK) lors du traitement
dâ??une trame de réponse du mode « sleep » Wireless Network Management (WNM).</p>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.0-3+deb7u5. Remarquez que les deux dernières vulnérabilités
(<a href="https://security-tracker.debian.org/tracker/CVE-2017-13087";>CVE-2017-13087</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2017-13088";>CVE-2017-13088</a>)
étaient de manière fautive marquées comme corrigées dans le journal de
modifications alors quâ??elles ne sâ??appliquaient pas à la version 1.0 du code
source WPA, qui nâ??implémentent pas les réponses du mode « sleep » WNM.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1150.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans wordpress, un outil de
blog web. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9263";>CVE-2016-9263</a>

<p>Quand lâ??exécution dans un bac à sable de flashmediaelement.swf
nâ??est pas utilisée, cela permet à des attaquants distants de mener des attaques
par injection Flash interdomaine (XSF) en exploitant du code contenu dans le
fichier wp-includes/js/mediaelement/flashmediaelement.swf.</p>

<p>Ce problème a été résolu par la suppression complète de flashmediaelement.swf.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14718";>CVE-2017-14718</a>

<p>WordPress était sujet à une attaque par script intersite dans
le modèle de lien à l'aide d'une URL javascript: ou data:.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14719";>CVE-2017-14719</a>

<p>WordPress était vulnérable à une attaque par traversée de répertoires lors
dâ??opérations unzip dans les composants ZipArchive et PclZip.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14720";>CVE-2017-14720</a>

<p>WordPress permettait une attaque par script intersite dans la vue de liste
de modèles à l'aide d'un nom de modèle contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14721";>CVE-2017-14721</a>

<p>WordPress permettait un script intersite dans lâ??éditeur de greffon à l'aide
dâ??un nom de greffon contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14722";>CVE-2017-14722</a>

<p>WordPress permettait une attaque par traversée de répertoires dans le
composant Customizer à l'aide d'un nom de fichier de thème contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14723";>CVE-2017-14723</a>

<p>WordPress gérait incorrectement les caractères % et les valeurs
supplémentaires de paramètres fictifs dans $wpdb->prepare, et par conséquent,
ne traitait pas correctement la possibilité de greffons et de thèmes dâ??établir
une attaque par injection SQL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14725";>CVE-2017-14725</a>

<p>WordPress était sujet à une attaque de redirection ouverte dans
wp-admin/user-edit.php.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14990";>CVE-2017-14990</a>

<p>WordPress stocke en texte pur des valeurs de clef wp_signups.activation_key
(mais stocke les valeurs analogues wp_users.user_activation_key sous
forme de hachages), ce qui facilite pour des attaquants distants le détournement
de comptes inactifs dâ??utilisateurs en exploitant lâ??accès en lecture à la base
de données (tel quâ??un accès obtenu à travers une vulnérabilité non précisée
dâ??injection SQL).</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.6.1+dfsg-1~deb7u17.</p>

<p>Nous vous recommandons de mettre à jour vos paquets wordpress.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1151.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Le démon bgpd dans la suite de routage Quagga ne calcule pas correctement la
longueur de messages multi-segments AS_PATH UPDATE, faisant que bgpd abandonne
une session et éventuellement dâ??aboutir à une perte de connectivité réseau.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version quagga_0.99.22.4-1+wheezy3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets quagga.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1152.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans le client de courriel
Thunderbird de Mozilla : plusieurs erreurs de sécurité de mémoire, de
dépassements de tampon et dâ??autres erreurs dâ??implémentation, pourraient conduire
à des plantages ou l'exécution de code arbitraire.</p>

<p>Avec cette mise à jour, les noms des paquets source passent dâ??icedove à
thunderbird, aussi icedove ne sera plus jamais mentionné dans les annonces
futures.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:52.4.0-1~deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1153.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans graphicsmagick.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14103";>CVE-2017-14103</a>

<p>Les fonctions ReadJNGImage et ReadOneJNGImage dans coders/png.c dans
GraphicsMagick 1.3.26 ne gèrent pas correctement les pointeurs dâ??image sous
certaines conditions dâ??erreur. Cela permet à des attaquants distants de mener
des attaques dâ??utilisation de mémoire après libération à l'aide d'un fichier
contrefait, relatif à un appel CloseBlob hors dâ??usage de ReadMNGImage.
REMARQUE : cette vulnérabilité existe à cause dâ??un correctif incomplet pour
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11403";>CVE-2017-11403</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14314";>CVE-2017-14314</a>

<p>Erreur due à un décalage d'entier dans la fonction DrawImage dans
magick/render.c dans GraphicsMagick 1.3.26 permet à des attaquants distants de
provoquer un déni de service (lecture hors limites de tampon basé sur le tas
pour DrawDashPolygon et plantage d'application) à l'aide d'un fichier
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14504";>CVE-2017-14504</a>

<p>ReadPNMImage dans coders/pnm.c dans GraphicsMagick 1.3.26 ne garantit pas le
nombre correct de couleurs pour le format XV 332, conduisant à un déréférencement
de pointeur NULL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14733";>CVE-2017-14733</a>

<p>ReadRLEImage dans coders/rle.c dans GraphicsMagick 1.3.26 gère incorrectement
les en-têtes RLE qui précisent trop peu de couleurs. Cela permet à des
attaquants distants de provoquer un déni de service (lecture hors limites de
tampon basé sur le tas et plantage d'application) à l'aide d'un fichier
contrefait.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14994";>CVE-2017-14994</a>

<p>ReadDCMImage dans coders/dcm.c dans GraphicsMagick 1.3.26 permet à des
attaquants distants de provoquer un déni de service (déréférencement de pointeur
NULL) à l'aide d'une image DICOM contrefaite, relative à la possibilité de
DCM_ReadNonNativeImages de produire une liste dâ??images sans image fixe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14997";>CVE-2017-14997</a>

<p>GraphicsMagick 1.3.26 permet à des attaquants distants de provoquer un déni
de service (allocation excessive de mémoire) à cause dâ??un dépassement d'entier
par le bas dans ReadPICTImage dans coders/pict.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15930";>CVE-2017-15930</a>

<p>Dans ReadOneJNGImage dans coders/png.c dans GraphicsMagick 1.3.26, un
déréférencement de pointeur NULL survient lors du transfert de rendus scanline
JPEG, en relation avec un pointeur PixelPacket.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>,
<a href="https://security-tracker.debian.org/tracker/CVE-2017-15930";>CVE-2017-15930</a>
a été corrigé dans la version 1.3.16-1.1+deb7u12. Les autres problèmes de
sécurité ont été corrigés dans la version 1.3.16-1.1+deb7u10 du 10 Oct 2017 dans
la DLA-1130-1 mais cette annonce nâ??a jamais été publiée, aussi cette annonce
fournit aussi lâ??avertissement à propos de ces vulnérabilités.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p> Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
version 1.3.16-1.1+deb7u12</p> de graphicsmagick
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1154.data"
# $Id: $
#use wml::debian::translation-check translation="5a92f5ba5c86bcac9b588a3e7656db8f48163007" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les changements dans tzdata 2017b. Les modifications
notables sont :

<ul>
<li>la Chypre du Nord reprend les règles de lâ??UE à partir du 29/10/2017 ;</li>
<li>la Namibie basculera de + 01 à + 02 pour lâ??heure dâ??été toute lâ??année,
    affectant le TU à partir du 01/04/2018 ;</li>
<li>le Soudan basculera de + 03 à + 02 le 2017-11-01.</li>
<li>le Tonga nâ??observera pas lâ??heure dâ??été le 05/11/2017 ;</li>
<li>les îles Turques-et-Caïques basculeront de - 04 à - 05 toute lâ??année
    avec lâ??heure dâ??été US, affectant le décalage TU à partir du 04/11/2018.</li>
</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2017c-0+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1155.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les changements dans tzdata 2017c pour les liaisons
de Perl. Pour la liste des modifications, consultez la DLA-1156-1.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.58-1+2017c.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1156.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de sécurité a été découverte dans OpenSSL, la boîte à
outils associée à SSL (Secure Socket Layer).</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3735";>CVE-2017-3735</a>

<p>OpenSSL est prédisposé à une lecture excessive dâ??un octet lors de lâ??analyse
dâ??une extension IPAddressFamily mal formée dans un certificat X.509.</p>

<p>Plus de détails sont disponibles dans lâ??annonce de lâ??amont :
<a href="https://www.openssl.org/news/secadv/20170828.txt";>https://www.openssl.org/news/secadv/20170828.txt</a></p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.0.1t-1+deb7u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets openssl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1157.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans bchunk, un outil pour
convertir une image au format .bin/.cue en un ensemble de pistes .iso et
.cdr/.wav. Il était possible de déclencher un dépassement de tampon basé sur le
tas, aboutissant à une libération non valable lors du traitement dâ??un fichier CUE
mal formé (.cue), qui pourrait conduire à l'exécution de code arbitraire ou à un
plantage d'application.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.2.0-12+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets bchunk.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1158.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Maor Shwartz, Jeremy Heng et Terry Chia ont découvert deux vulnérabilité de
sécurité dans Graphicsmagick, une collection dâ??outils de traitement.
s.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16352";>CVE-2017-16352</a>

<p>Graphicsmagick était vulnérable à un dépassement de tampon basé sur le tas
trouvé dans la caractéristique <q>Display visual image directory</q> de la
fonction DescribeImage() du fichier magick/describe.c. Une façon de faire
apparaitre la vulnérabilité est dâ??exécuter la commande identify sur un fichier
contrefait pour l'occasion au format MIFF avec lâ??option verbose.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16353";>CVE-2017-16353</a>

<p>Graphicsmagick était vulnérable à une divulgation d'informations de mémoire
trouvée dans la fonction DescribeImage du fichier magick/describe.c, dû à une
lecture hors limites de tampon basé sur le tas. La portion de code contenant la
vulnérabilité est chargée dâ??afficher lâ??information de profil IPTC contenue dans
lâ??image. Cette vulnérabilité peut être provoquée à lâ??aide dâ??un fichier MIFF
spécialement contrefait. Un déréférencement de tampon hors limites survient dû
à ce que certains incréments ne sont pas vérifiés.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.3.16-1.1+deb7u13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets graphicsmagick.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-1159.data"
# $Id: $

Reply to: