Bonjour, Dixit jean-pierre giraud, le 31/12/2016 : >quatre nouvelles annonces de sécurité viennent d'être publiées. En >voici une traduction. >Merci d'avance pour vos relectures. Trois coquilles. Baptiste
--- 0000015d.dsa-3749.wml 2016-12-31 16:28:45.794772364 +0100 +++ ./0000015d.dsa-3749-bj.wml 2016-12-31 16:29:20.326388470 +0100 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Gjoko Krstic de Zero Science Labs a découvert que dcmtk, une collection -de bibliothèques implémentant standard DICOM, ne gère pas correctement la +de bibliothèques implémentant le standard DICOM, ne gère pas correctement la taille des données reçues du réseau. Cela pourrait conduire à un déni de service (par plantage de l'application) ou à l'exécution de code arbitraire.</p>
--- 00000162.dsa-3746.wml 2016-12-31 16:30:01.897926314 +0100 +++ ./00000162.dsa-3746-bj.wml 2016-12-31 16:31:43.672794869 +0100 @@ -6,8 +6,8 @@ attaques par déni de service, la suppression de fichiers à distance et l'exécution de commandes à distance.</p> -<p>Cette mise à jour de sécurité retire la prise en charge compète du -décodeur PLT/Gnuplot pour éviter des exploitations de shell basés sur +<p>Cette mise à jour de sécurité retire la prise en charge complète du +décodeur PLT/Gnuplot pour éviter des exploitations de shell basées sur Gnuplot-shell afin de corriger la vulnérabilité <a href="https://security-tracker.debian.org/tracker/CVE-2016-3714">CVE-2016-3714</a>.</p>
Attachment:
pgpykNiP7GNUn.pgp
Description: OpenPGP digital signature