[RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Date: Wed, 15 Jan 2020 11:49:09 +0100
- Message-id: <[🔎] 07174a48-40e8-dfbb-d2af-7ef230d1522c@free.fr>
- In-reply-to: <[🔎] 20200115111019.29de9d69@debian>
- References: <[🔎] a8a4ba39-8820-3a78-5493-d2ba163ce7e8@free.fr> <[🔎] 20200115111019.29de9d69@debian>
Bonjour,
Le 15/01/2020 à 11:10, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2848">CVE-2016-2848</a>
<p>Un serveur vulnérable à ce défaut peut être forcé à se terminer avec un
échec d'assertion lors de la réception d'un paquet mal formé. Les serveurs
faisant autorité et les serveurs récursifs sont tous vulnérables.</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1:9.8.4.dfsg.P1-6+nmu2+deb7u12.</p>
<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-672.data"
# $Id: $
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7953">CVE-2016-7953</a>
<p>Lors de la réception d'une chaîne vide émise par un serveur X, pas de
sous-alimention de tampon en accédant de façon inconditionnelle à
« rep.nameLen - 1 », ce qui pourrait finir par être -1.</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2:1.0.7-1+deb7u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libxvmc.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-671.data"
# $Id: $
Reply to:
- References:
- [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Prev by Date:
[DONE] wml://lts/security/2016/dla-54{0,1,2,3,4,5,6,6-2,7,8,9}.wml
- Next by Date:
Re: [HS] Comment signaler une faute de frappe
- Previous by thread:
Re: [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,4-2,5,6,7,8,9}.wml
- Next by thread:
[HS] Comment signaler une faute de frappe
- Index(es):