[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2017/dla-92{0-9}.wml



Bonjour,

ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2017/dla-xxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2017/dla-xxx.wml

Merci d’avance pour vos relectures.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9591";>CVE-2016-9591</a>

<p>Utilisation de mémoire après libération de tas dans jas_matrix_destroy. Cette
vulnérabilité existe dans le code responsable du réencodage dâ??un fichier dâ??entrée
dâ??image décodée en une image JP2. La vulnérabilité est causée en ne réglant pas
les pointeurs relatifs à null après la libération des pointeurs (c'est-à-dire,
des opérations manquantes Setting-Pointer-Null après libération). La
vulnérabilité peut après coup provoquer une double libération de zone de
mémoire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10251";>CVE-2016-10251</a>

<p>Un dépassement d'entier dans la fonction jpc_pi_nextcprl dans jpc_t2cod.c dans
JasPer avant 1.900.20 permet à des attaquants distants dâ??avoir un impact non
précisé à l'aide d'un fichier contrefait, qui déclenche lâ??utilisation dâ??une
valeur non initialisée.</p>

<li>Correctifs supplémentaires pour TEMP-CVE de la dernière publication pour
éviter des ennuis avec SIZE_MAX.</li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.900.1-13+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-920.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Avec cette vulnérabilité des fichiers arbitraires peuvent être écrasés sur
des nÅ?uds exécutant des travaux fournis, à condition que lâ??utilisateur puisse
exécuter une tâche pouvant déclencher une faille dans un script Prolog.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 2.3.4-2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets slurm-llnl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-921.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une élévation des privilèges, un déni de service ou à des
autres impacts.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2188";>CVE-2016-2188</a>

<p>Ralf Spenneberg de OpenSource Security a signalé que le pilote de
périphérique iowarrior ne validait pas suffisamment les descripteurs USB. Cela
autorise des utilisateurs physiquement présents avec un périphérique USB
spécialement conçu de provoquer un déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9604";>CVE-2016-9604</a>

<p>Il a été découvert que le sous-système de trousseau de clefs permettait à un
processus de régler un trousseau interne spécial comme trousseau de session.
Lâ??impact de sécurité dans cette version du noyau nâ??est pas connu.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10200";>CVE-2016-10200</a>

<p>Baozeng Ding et Andrey Konovalov ont signalé une situation de compétition
dans lâ??implémentation de L2TP qui pourrait corrompre sa table de sockets liées.
Un utilisateur local pourrait utiliser cela pour provoquer un déni de service
(plantage) ou éventuellement pour une élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2647";>CVE-2017-2647</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-6951";>CVE-2017-6951</a>

<p>Idl3r a signalé que le sous-système de trousseau de clefs pourrait permettre
à un processus de rechercher les clefs <q>mortes</q>, causant un déréférencement
de pointeur NULL. Un utilisateur local pourrait utiliser cela pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2671";>CVE-2017-2671</a>

<p>Daniel Jiang a découvert une situation de compétition dans lâ??implémentation
ping de socket. Un utilisateur local avec accès aux sockets ping pourrait
utiliser cela pour provoquer un déni de service (plantage) ou éventuellement
pour une élévation des privilèges. Cette fonction nâ??est pas accessible par défaut
aux utilisateurs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5967";>CVE-2017-5967</a>

<p>Xing Gao a signalé que le fichier /proc/timer_list affichait des
informations à propos de tous les processus, sans considérer les espaces de
nommage de PID. Si le débogueur timer était activé par un utilisateur privilégié,
cela divulguait les informations contenues dans cet espace de nommage.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970";>CVE-2017-5970</a>

<p>Andrey Konovalov a découvert un défaut de déni de service dans le code
réseau IPv4. Il peut être déclenché par un attaquant local ou distant si
l'option IP_RETOPTS d'un socket local UDP ou brut est activée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7184";>CVE-2017-7184</a>

<p>Chaitin Security Research Lab a découvert que le sous-système net xfrm
sous-système ne validait pas suffisamment les paramètres dâ??état de rejeu,
permettant un dépassement de tampon basé sur le tas. Cela peut être utilisé par
un utilisateur local avec la capacité CAP_NET_ADMIN pour une élévation des
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7261";>CVE-2017-7261</a>

<p>Vladis Dronov et Murray McAllister ont signalé que le pilote vmwgfx ne
validait pas suffisamment les paramètres de rendu de surface. Dans un client de
VMware, cela peut être être utilisé par un utilisateur local pour provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7273";>CVE-2017-7273</a>

<p>Benoit Camredon a signalé que le pilote hid-cypress ne validait pas
suffisamment les rapports HID. Cela éventuellement permettait à un utilisateur
physiquement présent avec un périphérique USB spécialement conçu de provoquer un
déni de service (plantage).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7294";>CVE-2017-7294</a>

<p>Li Qiang a signalé que le pilote vmwgfx ne validait pas suffisamment les
paramètres de rendu de surface. Dans un client de VMware, cela peut être être
utilisé par un utilisateur local pour provoquer un déni de service (plantage).</p></li>


<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7308";>CVE-2017-7308</a>

<p>Andrey Konovalov a signalé que lâ??implémentation de la socket de paquets
(AF_PACKET) ne validait pas suffisamment les paramètres de tampon. Cela peut
être utilisé par un utilisateur local avec la capacité CAP_NET_RAW pour une
élévation des privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7472";>CVE-2017-7472</a>

<p>Eric Biggers a signalé que le sous-système de trousseau de clefs permettait à
un processus léger de créer de nouveaux trousseaux à plusieurs reprises, causant
une fuite de mémoire. Cela peut être utilisé par un utilisateur local pour
provoquer un déni de service (épuisement de mémoire).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7616";>CVE-2017-7616</a>

<p>Chris Salls a signalé une fuite d'informations dans lâ??implémentation 32 bits
gros-boutiste de compatibilité de set_mempolicy() et mbind(). Cela nâ??affecte pas
la prise en charge de nâ??importe quelle architecture gérée dans Debian 7 LTS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7618";>CVE-2017-7618</a>

<p>Sabrina Dubroca a signalé que le sous-système de hachage de chiffrement ne
gère pas correctement la soumission de données non alignées à un périphérique
déjà occupé, aboutissant à une récursion infinie. Sur certains systèmes, cela
peut être utilisé par des utilisateurs locaux pour provoquer un déni de service
(plantage).</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 3.2.88-1. Cette version inclut aussi des corrections de bogue de la
version 3.2.88 de lâ??amont et corrige quelques problèmes anciens de sécurité dans
les sous-systèmes de trousseau, de socket de paquets et de hachage de
chiffrement qui nâ??ont pas dâ??identifiants CVE.</p>

<p>For Debian 8 <q>Jessie</q>, la plupart de ces problèmes ont été corrigés dans
la version 3.16.43-1 qui fera partie la prochaine publication intermédiaire.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-922.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que partclone, un utilitaire pour la sauvegarde de
partitions, était prédisposé à une vulnérabilité de dépassement de tampon de tas
due à une validation insuffisante de lâ??en-tête dâ??image de partclone. Cela
pourrait permettre à des attaquants distants de provoquer une <q>attaque par
déni de service</q> dans le contexte de lâ??utilisateur exécutant lâ??application
touchée, à l'aide d'une image de partition contrefaite.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.2.48-1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets partclone.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-923.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans le moteur de
servlet et JSP de Tomcat.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647";>CVE-2017-5647</a>

<p>Un bogue dans le traitement de lâ??acheminement des requêtes lorsque <q>send
file</q> était utilisé, aboutissait que ces requêtes soient perdues lors du
traitement de <q>send file</q> de la précédente requête finissait. Cela peut
aboutir à des réponses apparaissant être envoyées à la mauvaise requête.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648";>CVE-2017-5648</a>

<p>Il a été remarqué que certains appels dâ??écouteurs dâ??application
(<q>listeners</q>) nâ??utilisaient pas lâ??objet de frontal approprié. Lors de
lâ??exécution dâ??une application non fiable sous SecurityManager, il était alors
possible pour cette application non fiable de conserver une référence à lâ??objet
de la requête ou de la réponse et donc accéder ou modifier les informations
associées avec une autre application web.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 7.0.28-4+deb7u12.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat7.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-924.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Une vulnérabilité de divulgation d'informations a été découverte dans kedpm,
un gestionnaire de mots de passe compatible avec le format de fichier du
gestionnaire de mots de passe figaro. Le fichier dâ??historique peut dévoiler le
mot de passe principal sâ??il est fourni sur la ligne de commande. Le nom des
entrées créées ou lues dans le gestionnaire sont aussi exposés dans le fichier
dâ??historique.</p>

<p>Pour Debian 7 <q>Wheezy</q>, le problème de divulgation de mot de passe a été
corrigé dans la version 0.5.0-4+deb7u1. Les problèmes dâ??entrées ne sont pas
fixées car cela nécessitent une recomposition du logiciel.</p>

<p>Nous vous recommandons de mettre à niveau vos paquets kedpm. Remarquez que
kedpm a été retiré de la publication à venir de Debian (Stretch) et vous devriez
migrer vers un autre gestionnaire du fait que kedpm est abandonné.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>

<p> Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été résolus dans la
version 0.5.0-4+deb7u1</p> de kedpm
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-925.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans Apache Batik avant la version 1.9, des fichiers existant sur le système
de fichiers du serveur qui utilise batik, peuvent être divulgués à des
utilisateurs arbitraires envoyant des fichiers SVG formés de manière
malveillante. Les types de fichier pouvant être montrés dépendent du contexte
dâ??utilisateur dans lequel lâ??application exploitable est exécutée. Si
lâ??utilisateur est superutilisateur, une compromission totale du serveur
â?? incluant des fichiers confidentiels ou sensibles â?? serait possible. XXE peut
aussi être utilisé pour attaquer la disponibilité du serveur à lâ??aide dâ??un déni
de service car les références à lâ??intérieur du document XML peuvent trivialement
déclencher une attaque par amplification.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.7+dfsg-3+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets batik.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-926.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Dans Apache FOP avant la version 2.2, des fichiers existant sur le système de
fichiers du serveur qui utilise FOP, peuvent être divulgués à des utilisateurs
arbitraires envoyant des fichiers SVG formés de manière malveillante. Les types
de fichier pouvant être montrés dépendent du contexte dâ??utilisateur dans lequel
lâ??application exploitable est exécutée. Si lâ??utilisateur est superutilisateur,
une compromission totale du serveur  â?? incluant des fichiers confidentiels ou
sensibles â?? serait possible. XXE peut aussi être utilisé pour attaquer la
disponibilité du serveur à lâ??aide dâ??un déni de service car les références à
lâ??intérieur du document XML peuvent trivialement déclencher une attaque par
amplification.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1:1.0.dfsg2-6+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets fop.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-927.data"
# $Id: $
#use wml::debian::translation-check translation="adc5cbd36ecf754028e80bbdee567a58bca03b81" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été trouvées dans libsndfile, une bibliothèque
populaire pour lire ou écrire des fichiers audio.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7585";>CVE-2017-7585</a>

<p>Dans libsndfile avant 1.0.28, une erreur dans la fonction
« flac_buffer_copy() » (flac.c) peut être exploitée afin de provoquer un
dépassement de pile à l'aide d'un fichier FLAC contrefait spécialement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7586";>CVE-2017-7586</a>

<p>Dans libsndfile avant 1.0.28, une erreur dans la fonction « header_read() »
(common.c) lors du traitement dâ??étiquettes ID3 peut être exploitée afin de
provoquer un dépassement de pile à l'aide d'un fichier FLAC contrefait
spécialement.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7741";>CVE-2017-7741</a>

<p>Dans libsndfile avant 1.0.28, une erreur dans la fonction
« flac_buffer_copy() » (flac.c) peut être exploitée afin de provoquer une
violation de segmentation (avec accès en écriture mémoire) à l'aide d'un fichier
FLAC contrefait spécialement lors dâ??une tentative de rééchantillonnage, un
problème similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-7585";>CVE-2017-7585</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7742";>CVE-2017-7742</a>

<p>Dans libsndfile avant 1.0.28, une erreur dans la fonction
« flac_buffer_copy() » (flac.c) peut être exploitée afin de provoquer une
violation de segmentation (avec accès en lecture mémoire) à l'aide d'un fichier
FLAC contrefait spécialement lors dâ??une tentative de rééchantillonnage, un
problème similaire à
<a href="https://security-tracker.debian.org/tracker/CVE-2017-7585";>CVE-2017-7585</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9496";>CVE-2014-9496</a>

<p>La fonction sd2_parse_rsrc_fork dans sd2.c dans libsndfile permet à des
attaquants dâ??avoir un impact non précisé à lâ??aide de vecteurs relatifs à
(1) un décalage de mappage ou (2) Qrsrc marker, qui déclenche une lecture hors
limites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9756";>CVE-2014-9756</a>

<p>La fonction psf_fwrite dans file_io.c dans libsndfile permet à des attaquants
de provoquer un déni de service (erreur de division par zéro et plantage
d'application) à lâ??aide de vecteurs non précisés relatifs à la variable
headindex.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7805";>CVE-2015-7805</a>

<p>Un dépassement de tampon basé sur le tas dans libsndfile 1.0.25 permet à des
attaquants distants dâ??avoir un impact non précisé à lâ??aide dâ??une valeur
headindex dans lâ??en-tête dâ??un fichier AIFF.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 1.0.25-9.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsndfile.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-928.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs dépassements de tampon de tas, dépassements d'entier et
déréférencements de pointeur NULL ont été découverts dans libpodofo, une
bibliothèque pour manipuler des fichiers PDF, qui permettaient à des attaquants
distants de provoquer un déni de service (plantage d'application) ou un autre
impact non précisé à l'aide d'un document PDF contrefait.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans
la version 0.9.0-1.1+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libpodofo.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2017/dla-929.data"
# $Id: $

Reply to: