Bonjour, Voici avec un peu de retard les traductions des deux dernières annonces de sécurité, dsa-726 et dsa-727. Merci d'avance pour vos relectures. -- Simon Paillard <simon.paillard@enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Format de chaînes de caractères</define-tag> <define-tag moreinfo> <p>Une vulnérabilité sur le format de chaînes de caractères a été découverte dans le module d'authentification MySQL/PgSQL de Oops, un serveur mandataire et de cache HTTP écrit dans un souci de performance.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 1.5.19.cvs.20010818-0.1woody1</p> <p>Pour la distribution instable (<i>Sid</i>), ce problème sera bientôt corrigé.</p> <p>Nous vous recommandons de mettre à jour votre paquet oops.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-726.data" # $Id: dsa-726.wml,v 1.1 2005/05/20 11:11:43 joey Exp $
#use wml::debian::translation-check translation="1.1" maintainer="DFS Task Force" <define-tag description>Dépassement de tampon</define-tag> <define-tag moreinfo> <p>Mark Martinec et Robert Lewis ont découvert un dépassement de tampon dans Convert::UUlib, une interface Perl à la bibliothèque uulib library, qui pourrait permettre l'exécution de code arbitraire.</p> <p>Pour l'actuelle distribution stable (<i>Woody</i>), ce problème a été corrigé dans la version 0.201-2woody1.</p> <p>Pour l'actuelle distribution de test (<i>Sarge</i>) et la distribution instable (<i>Sid</i>), ce problème a été corrigé dans la version 1.0.5.1-1.</p> <p>Nous vous recommandons mettre à jour votre paquet libconvert-uulib-perl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-727.data" # $Id: dsa-727.wml,v 1.1 2005/05/20 15:46:20 joey Exp $
Attachment:
signature.asc
Description: This is a digitally signed message part