Salut, On Thu, Dec 13, 2012 at 12:32:29PM -0400, David Prévot wrote: > Salut, > Le 10/12/2012 03:10, Baptiste a écrit : > > Propositions « un peu » semblables ! > Intégrées, merci (pas la peine d'envoyer deux diff dans ce cas : je peux > appliquer le même deux fois ;). Par avance merci pour vos dernières > remarques. Selon tes recommandations, un seul diff à appliquer deux fois :) Amicalement, Cédric
--- dsa-2583.wml 2012-12-13 22:44:15.000000000 +0100 +++ dsa-2583.cb.wml 2012-12-13 22:45:09.000000000 +0100 @@ -34,7 +34,7 @@ <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4201">CVE-2012-4201</a> <p> L'implémentation evalInSandbox utilise un contexte incorrect lors du -traitement de code JavaScript qui défini la propriété location.href. +traitement de code JavaScript qui définit la propriété location.href. Cela permet aux attaquants distants de réaliser des attaques par script intersite (XSS) ou de lire des fichiers @@ -45,7 +45,7 @@ <p> Une vulnérabilité d'utilisation de mémoire après libération dans la fonction gfxFont::GetFontEntry permet aux attaquants distants -d'exécuter du code arbitraire ou de provoquer un un déni de service +d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire de tas) par des moyens non précisés. </p></li>
Attachment:
signature.asc
Description: Digital signature