Bonjour, Dixit JP Guillonneau, le 20/02/2019 : >Merci d'avance pour vos relectures. Corrections et préférences personnelles. Baptiste
--- 000005c8.dla-1679.wml 2019-02-20 11:22:35.829796286 +0100 +++ ./000005c8.dla-1679-bj.wml 2019-02-20 11:22:52.485601888 +0100 @@ -7,7 +7,7 @@ incluent GD Graphics, le traitement de chaîne multi-octets, le traitement du format de fichier phar et xmlrpc.</p> -<p>Des identifiants CVE nâ??ont pas été encore assignés. Une fois indiqués, le +<p>Des identifiants CVE nâ??ont pas encore été assignés. Une fois indiqués, le système de suivi de sécurité de Debian sera mis à jour avec les informations correspondantes.</p>
--- 000005cc.dla-1681.wml 2019-02-20 11:23:09.505403243 +0100 +++ ./000005cc.dla-1681-bj.wml 2019-02-20 11:23:32.405135970 +0100 @@ -7,7 +7,7 @@ <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.8.17-1+deb8u2 de gsoap.</p> <p>Nous vous recommandons de mettre à jour vos paquets gsoap. Merci à Mattias -Ellert <mattias.ellert@physics.uu.se> pour son concours dans la préparation de +Ellert <mattias.ellert@physics.uu.se> pour sa participation à la préparation de cette mise à jour.</p> </define-tag>
--- 0000053c.dla-1680.wml 2019-02-20 11:21:58.278234570 +0100 +++ ./0000053c.dla-1680-bj.wml 2019-02-20 11:22:28.365883399 +0100 @@ -25,7 +25,7 @@ TIFFWriteDirectoryTagTransferfonction dans libtiff/tif_dirwrite.c, affectant la fonction cpSeparateBufToContigBuf dans tiffcp.c. Des attaquants distants pourrait exploiter cette vulnérabilité pour provoquer un déni de service -à l'aide d'un contrefait tiff file.</p> +à l'aide d'un fichier tiff contrefait.</p> <p>Nous pensons que cela est la même chose que <a href="https://security-tracker.debian.org/tracker/CVE-2018-17000">CVE-2018-17000</a> (ci-dessus).</p>
Attachment:
pgp6YGrIF6_Rl.pgp
Description: Signature digitale OpenPGP