Re: [RFR] wml://security/2015/dla-26{0,1,2,3,4}.wml
Bonjour,
détails.
Amicalement.
--
Jean-Paul
--- 00000007.dla-260.wml 2017-07-29 09:01:15.250431443 +0200
+++ - 2017-07-29 09:03:41.411965982 +0200
@@ -10,7 +10,7 @@
déni de service par un attaquant qui est dans la portée de radio du point
d'accès qui utilise hostpad pour des opérations MLME/SME.</p>
-<p>Pour Debian 6 <q>Squeeze</q>, cette vulnérabilité a été corrigé dans la
+<p>Pour Debian 6 <q>Squeeze</q>, cette vulnérabilité a été corrigée dans la
version 1:0.6.10-2+squeeze2 de hostapd. Nous vous recommandons de mettre Ã
jour votre paquet hostapd.</p>
</define-tag>
--- 0000000d.dla-263.wml 2017-07-29 09:06:16.060780614 +0200
+++ - 2017-07-29 09:09:35.675865191 +0200
@@ -18,7 +18,7 @@
<p>Thomas Hollstegge et Ben Murphy ont découvert que le module (« gem »)
JSON pour Ruby permettait à des attaquants distants de provoquer un déni de
-service (consommation de ressources) ou contournement du mécanisme de
+service (consommation de ressources) ou un contournement du mécanisme de
protection contre l'affectation de masse à l'aide d'un document JSON
contrefait qui déclenche la création de symboles arbitraires Ruby ou de
certains objets internes.</p></li>
@@ -26,7 +26,7 @@
</ul>
<p>Pour la distribution Squeeze, ces vulnérabilités ont été corrigées dans
-la version 1.9.2.0-2+deb6u5 de ruby1.9.1. Nous vous recommandons de mettre à jours vitre paquet ruby1.9.1.</p>
+la version 1.9.2.0-2+deb6u5 de ruby1.9.1. Nous vous recommandons de mettre à jours votre paquet ruby1.9.1.</p>
</define-tag>
# do not modify the following line
Reply to:
- Prev by Date:
Re: [RFR] wml://security/2015/dla-29{1,2,6,7,8}.wml
- Next by Date:
[LCFC] wml://security/2014/dla-7{0,1,2,4}.wml
- Previous by thread:
[RFR] wml://security/2015/dla-26{0,1,2,3,4}.wml
- Next by thread:
[RFR] wml://security/2017/dsa-392{1,2}.wml
- Index(es):