[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2015/dla-26{0,1,2,3,4}.wml



Bonjour,

détails.


Amicalement.

--
Jean-Paul
--- 00000007.dla-260.wml	2017-07-29 09:01:15.250431443 +0200
+++ -	2017-07-29 09:03:41.411965982 +0200
@@ -10,7 +10,7 @@
 déni de service par un attaquant qui est dans la portée de radio du point
 d'accès qui utilise hostpad pour des opérations MLME/SME.</p>
 
-<p>Pour Debian 6 <q>Squeeze</q>, cette vulnérabilité a été corrigé dans la
+<p>Pour Debian 6 <q>Squeeze</q>, cette vulnérabilité a été corrigée dans la
 version 1:0.6.10-2+squeeze2 de hostapd. Nous vous recommandons de mettre à
 jour votre paquet hostapd.</p>
 </define-tag>
--- 0000000d.dla-263.wml	2017-07-29 09:06:16.060780614 +0200
+++ -	2017-07-29 09:09:35.675865191 +0200
@@ -18,7 +18,7 @@
 
 <p>Thomas Hollstegge et Ben Murphy ont découvert que le module (« gem »)
 JSON pour Ruby permettait à des attaquants distants de provoquer un déni de
-service (consommation de ressources) ou contournement du mécanisme de
+service (consommation de ressources) ou un contournement du mécanisme de
 protection contre l'affectation de masse à l'aide d'un document JSON
 contrefait qui déclenche la création de symboles arbitraires Ruby ou de
 certains objets internes.</p></li>
@@ -26,7 +26,7 @@
 </ul>
 
 <p>Pour la distribution Squeeze, ces vulnérabilités ont été corrigées dans
-la version 1.9.2.0-2+deb6u5 de ruby1.9.1. Nous vous recommandons de mettre à jours vitre paquet ruby1.9.1.</p>
+la version 1.9.2.0-2+deb6u5 de ruby1.9.1. Nous vous recommandons de mettre à jours votre paquet ruby1.9.1.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: