Re: [RFR] wml://security/2017/dsa-393{2,3,4,5,6}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000019.dsa-3936.wml 2017-08-12 08:47:33.889649705 +0200
+++ - 2017-08-12 08:48:09.024168958 +0200
@@ -21,7 +21,7 @@
<p>La fonction lo_put() ignorait les ACL.</p>
<p>Pour des descriptions plus détaillées des vulnérabilités de sécurité,
-veuillez consulter<a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li>
+veuillez consulter <a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li>
</ul>
--- 00000015.dsa-3933.wml 2017-08-12 08:41:47.387495527 +0200
+++ - 2017-08-12 08:43:53.493071784 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans la bibliothèque de
-communication de PJSIP/PJProject, qui peuvent avoir pour conséquence une
+communication de PJSIP/PJProject, qui peuvent avoir pour conséquence un
déni de service.</p>
<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
--- 00000013.dsa-3934.wml 2017-08-12 08:39:36.366396669 +0200
+++ - 2017-08-12 08:41:31.059428354 +0200
@@ -2,7 +2,7 @@
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Joern Schneeweisz a découvert que git, un système de gestion de versions
-distribué, ne gérait pas correctement les URL svn+ssh:// construites de
+distribué, ne gérait pas correctement les URL ssh:// construites de
façon malveillante. Cela permettait à un attaquant d'exécuter une commande
arbitraire de l'interpréteur, par exemple grâce à des sous-modules de git.</p>
Reply to:
- Prev by Date:
[RFR] wml://security/2015/dla-16{5,6,7,8,9}.wml
- Next by Date:
[LCFC] po-debconf://apt-listchanges/fr.po
- Previous by thread:
[RFR] wml://security/2017/dsa-393{2,3,4,5,6}.wml
- Next by thread:
[RFR2] wml://security/2017/dsa-393{2,3,4,5,6}.wml
- Index(es):