Re: [RFR] wml://News/2017/20171209.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- 00000001.20171209.wml 2017-12-09 09:58:02.406859122 +0100
+++ - 2017-12-09 10:34:14.041277543 +0100
@@ -85,12 +85,12 @@
<correction hexchat "Correction d'erreur de segmentation à la suite de la commande /server">
<correction icu "Correction de double libération dans createMetazoneMappings() [CVE-2017-14952]">
<correction kdepim "Correction de <q>send Later with Delay bypasses OpenPGP</q> [CVE-2017-9604]">
-<correction kedpm "Correction d'une fuite d'informations à cause de la commande à cause du fichier history de commandes [CVE-2017-8296]">
-<correction keyringer "Gestion des sous-clés sans date d'expiration et les clés publiques listées plusieurs fois">
-<correction krb5 "Corrections de sécurité â??â??des attaquants distants authentifiés peuvent planter KDC [CVE-2017-11368] ; KDC plante avec restrict_anon_to_tgt [CVE-2016-3120] ; déni de service distant avec ldap des attaquants authentifiés [CVE-2016-3119]; contournement évité de l'exigence de pré-authentification [CVE-2015-2694]">
+<correction kedpm "Correction d'une fuite d'informations du fichier history à lâ??aide dâ??une commande[CVE-2017-8296]">
+<correction keyringer "Gestion des sous-clés sans date d'expiration et des clés publiques listées plusieurs fois">
+<correction krb5 "Corrections de sécurité â?? des attaquants distants authentifiés peuvent planter KDC [CVE-2017-11368] ; KDC plante avec restrict_anon_to_tgt [CVE-2016-3120] ; déni de service distant avec ldap pour des attaquants authentifiés [CVE-2016-3119] ; contournement évité de l'exigence de pré-authentification [CVE-2015-2694]">
<correction libdatetime-timezone-perl "Mise à jour des données incluses">
<correction libdbi "Réactivation de l'appel à _error_handler_call dans dbi_result_next_row()">
-<correction libembperl-perl "Passage à Recommends des dépendance dures à mod_perl dans zembperl.load, corrigeant un échec d'installation quand libapache2-mod-perl2 n'est pas installé">
+<correction libembperl-perl "Passage à Recommends des dépendances dures à mod_perl dans zembperl.load, corrigeant un échec d'installation quand libapache2-mod-perl2 n'est pas installé">
<correction libio-socket-ssl-perl "Correction d'erreur de segmentation avec des certificats client mal formés">
<correction liblouis "Correction de plusieurs dépassements de tampon de pile [CVE-2014-8184]">
<correction libofx "Corrections de sécurité [CVE-2017-2816 CVE-2017-14731]">
@@ -106,17 +106,17 @@
<correction linux "Nouvelle version stable du noyau 3.16.51">
<correction ncurses "Correction de divers bogues de plantage dans la bibliothèque et l'exécutable tic [CVE-2017-10684 CVE-2017-10685 CVE-2017-11112 CVE-2017-11113 CVE-2017-13728 CVE-2017-13729 CVE-2017-13730 CVE-2017-13731 CVE-2017-13732 CVE-2017-13734 CVE-2017-13733]">
<correction openssh "Test de la configuration avant le démarrage ou le rechargement de sshd sous systemd ; faire que <q>--</q> avant le nom d'hôte arrête le traitement d'argument et également après le nom d'hôte">
-<correction pdns "ajout de vérifications manquantes sur les opérations de l'API [CVE-2017-15091]">
+<correction pdns "Ajout de vérifications manquantes sur les opérations de l'API [CVE-2017-15091]">
<correction pdns-recursor "Correction d'injection de fichier de configuration dans l'API [CVE-2017-15093]">
-<correction postgresql-9.4 "Version amont de correction de bogues">
+<correction postgresql-9.4 "Nouvelle version amont de correction de bogues">
<correction python-tablib "Chargement sûr de YAML [CVE-2017-2810]">
<correction request-tracker4 "Correction d'une régression dans une précédente version de sécurité où des mots de passe SHA256 incorrects pourraient déclencher une erreur">
-<correction ruby-ox "Plantage évité avec du code XML non valide passé à Oj.parse_obj() [CVE-2017-15928]">
+<correction ruby-ox "Plantage évité avec du code XML non valable passé à Oj.parse_obj() [CVE-2017-15928]">
<correction sam2p "Correction de plusieurs problèmes de dépassement d'entier ou de débordement de tampon de tas [CVE-2017-14628 CVE-2017-14629 CVE-2017-14630 CVE-2017-14631 CVE-2017-14636 CVE-2017-14637 CVE-2017-16663]">
<correction slurm-llnl "Correction du problème de sécurité provoqué par un traitement non sécurisé de chemin de fichier déclenché par l'échec d'un script Prolog [CVE-2016-10030]">
<correction sudo "Correction d'un accès arbitraire à un terminal [CVE-2017-1000368]">
<correction syslinux "Correction de problème de démarrage pour les micrologiciels anciens du BIOS en corrigeant l'ordre C/H/S">
-<correction tor "Ajout du répertoire de tiers de confiance <q>Bastet</q> ; correction d'un échec d'assertion basé sur le temps ; mise à jour de geoip et geoip6 vers la base de données de pays Maxmind GeoLite2 du 4 octobre 2017 ; correction d'un memset() à la fin d'un tableau lors du remplissage de cellules">
+<correction tor "Ajout du répertoire de tiers de confiance <q>Bastet</q> ; mise à jour de geoip et geoip6 vers la base de données de pays Maxmind GeoLite2 du 4 octobre 2017 ; correction d'un memset() à la fin d'un tableau lors du remplissage de cellules">
<correction transfig "Ajout de vérification des entrées dans les fichiers FIG [CVE-2017-16899] ; vérification des entrées des motifs de remplissage">
<correction tzdata "Nouvelle version amont">
<correction unbound "Correction de l'installation de l'ancre de confiance quand deux ancres sont présentes ; inclusion de l'ancre de confiance racine id 20326">
@@ -242,7 +242,7 @@
<table border=0>
<tr><th>Paquet</th> <th>Raison</th></tr>
-<correction libnet-ping-external-perl "non maintenu, problèmes de sécurités">
+<correction libnet-ping-external-perl "non maintenu, problèmes de sécurité">
<correction aiccu "inutile depuis l'arrêt de SixXS">
</table>
Reply to: