[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2018/dla-156{0..9}wml



Bonjour,

Ces (anciennes) annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2018/dla-15xx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2018/dla-15xx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un ensemble de vulnérabilités a été découvert dans GnuTLS qui permettait à
des attaquants des récupérations en texte simple lors de connexions TLS avec
certains types de chiffrement.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10844";>CVE-2018-10844</a>

<p>Il a été découvert que lâ??implémentation de GnuTLS de HMAC-SHA-256 était
vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
(distinguishing) et des attaques par récupération de texte simple
(plaintext-recovery) à lâ??aide dâ??analyses statistiques de données de minutage en
utilisant des paquets contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10845";>CVE-2018-10845</a>

<p>Il a été découvert que lâ??implémentation de GnuTLS de HMAC-SHA-384 était
vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
(distinguishing) et des attaques par récupération de texte simple
(plaintext-recovery) à lâ??aide dâ??analyses statistiques de données de minutage en
utilisant des paquets contrefaits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10846";>CVE-2018-10846</a>

<p>Un canal auxiliaire basé sur le cache dans lâ??implémentation de GnuTLS qui
conduisait à une récupération en texte simple dans la configuration dâ??attaque
«·cross-VM·» a été découvert. Un attaquant pourrait utiliser une
combinaison dâ??attaque <q>Just in Time</q> Prime+probe avec une combinaison
dâ??attaque Lucky-13 pour récupérer du texte simple en utilisant des paquets
contrefaits.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 3.3.30-0+deb8u1. Il a été découvert quâ??il était plus pratique de mettre
à jour vers la dernière version de lâ??amont de la branche 3.3.x puisque les
correctifs de lâ??amont étaient plutôt intrusifs et néanmoins demandaient des
modifications de listes de chiffrement. Cela facilitera aussi les mises à jour
futures pour LTS.</p>

<p>Cette modification par conséquent inclut aussi les modifications majeures de
politique suivantes, comme documentées dans le fichier NEWS :</p>

<ul>

<li>ARCFOUR (RC4) et SSL 3.0 ne sont plus inclus dans la liste des priorités
par défaut. Ceux-ci doivent être explicitement activés, par exemple, avec une
chaîne telle que «·NORMAL:+ARCFOUR-128·» ou «·NORMAL:+VERS-SSL3.0·»,
respectivement.</li>

<li>Les chiffrements utilisant HMAC-SHA384 et SHA256 doivent être retirés des
chaînes de priorités par défaut. Ils ne sont nécessaires pour la compatibilité
ou un autre but et nâ??offrent pas dâ??avantages par rapport à leurs contreparties
SHA1, car ils dépendent tous du mode ancien de bloc CBC TLS.</li>

<li>Suivi de près des recommandations de la RFC5280 et utilisation de UTCTime
pour les dates avant 2050.</li>

<li>Nécessité dâ??utiliser lâ??encodage DER strict pour les certificats, les
requêtes OCSP, les clefs privées, les requêtes de CRL et certificats, afin de
réduire les problèmes dûs à la complexité des règles BER.</li>

<li>Refus dâ??importation de certificats v1 ou v2 contenant des extensions.</li>

</ul>

<p>La compatibilité API et ABI est conservée, bien que de nouveaux symboles
aient été ajoutés. De nombreuses corrections sont aussi incluses dans la
publication. Consultez le journal des modifications fourni par lâ??amont pour
davantage de détails.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gnutls28 et nâ??espérons
pas de cassure importante.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1560.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de script intersite (XSS) dans phpldapadmin,
une interface basée sur le web pour lâ??administration de serveurs LDAP.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
version 1.2.2-5.2+deb8u1.
<p><b>Remarque</b> : le journal de modifications fait référence indûment à un
identifiant <a href="https://security-tracker.debian.org/tracker/CVE-2016-11107";>CVE-2016-11107</a>
non existant. Lâ??identifiant correct pour ce problème est
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11107";>CVE-2017-11107</a>.</p>

<p>Nous vous recommandons de mettre à jour vos paquets phpldapadmin.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1561.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Divers problèmes de sécurité ont été découverts dans poppler, la bibliothèque
partagée de rendu de PD.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18267";>CVE-2017-18267</a>

<p>La fonction FoFiType1C::cvtGlyph dans fofi/FoFiType1C.cc dans Poppler
jusquâ??à 0.64.0 permet à des attaquants distants de provoquer un déni de service
(récursion infinie) à l'aide d'un fichier PDF contrefait, comme démontré par
pdftops.</p>

<p>Le correctif appliqué dans FoFiType1C::cvtGlyph empêche une récursion infinie
dans de tels documents malformés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10768";>CVE-2018-10768</a>

<p>Un déréférencement de pointeur NULL dans la fonction
AnnotPath::getCoordsLength dans Annot.h dans Poppler 0.24.5 a été découvert. Une
entrée contrefaite pourrait conduire à attaque par déni de service distante. Les
versions suivantes de Poppler telles que 0.41.0 ne sont pas affectées.</p>

<p>Les rustines appliquées corrigent le plantage de AnnotInk::draw pour des
documents malformés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13988";>CVE-2018-13988</a>

<p>Poppler jusquâ??à 0.62 contient une vulnérabilité de lecture hors limites
due à un accès incorrect à la mémoire qui nâ??est pas mappé à son espace mémoire,
comme démonstré par pdfunite. Cela pourrait aboutir à une corruption de mémoire
et à un déni de service. Cela peut être exploitable quand une victime ouvre un
fichier PDF spécialement contrefait.</p>

<p>La rustine appliquée corrige le plantage quand un Object possède un nombre
négatif (les spécifications disent que le nombre doit être > 0 et gen >= 0).</p>

<p>Pour Poppler dans Debian Jessie, le correctif original de lâ??amont a été
rétroporté vers lâ??ancienne API Object de Poppler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16646";>CVE-2018-16646</a>

<p>Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut causer
une récursion infinie à l'aide d'un fichier contrefait. Un attaquant distant
peut exploiter cela pour une attaque par déni de service.</p>

<p>Une série de correctifs de lâ??amont a été appliquée à XRef.cc de Poppler dans
Debian Jessie pour parfaire la correction de ce problème.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.26.5-2+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1562.data"
# $Id: $
#use wml::debian::translation-check translation="e0c304b76f11a690aabf7b1f4730579e7e925674" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Publication tzdata de lâ??amont version 2018g.</p>

<p>Les modifications notables depuis 2018e (version précédente disponible dans Jessie)
incluent :

<ul>
<li>Morocco bascule vers + 01 de manière permanente le 2018-10-27 ;</li>
<li>Volgograd change de + 03 à + 04 le 2018-10-28 ;</li>
<li>Fiji finit lâ??heure dâ??été le 2019-01-13,  pas le 2019-01-20 ;</li>
<li>la plus grande partie du Chili change dâ??heure dâ??été, effectif le 2019-04-06.</li>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2018g-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1563.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que lâ??analyseur de Mono «·string-to-double·» pouvait
planter avec une entrée spécialement contrefaite. Cela pourrait conduire à
lâ??exécution de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1002208";>CVE-2018-1002208</a>

<p>Mono intègre la bibliothèque sharplibzip qui est vulnérable à une
traversée de répertoires, permettant à des attaquants dâ??écrire des fichiers
arbitraires à l'aide d'un ../ (point point barre oblique) dans une entrée
dâ??archive Zip, mal gérée durant lâ??extraction. Cette vulnérabilité est aussi
connue comme «·Zip-Slip·».</p>

<p>Les développeurs de Mono envisagent de retirer entièrement sharplibzip des
sources et nâ??envisagent pas de corriger ce problème. Il est par conséquent
recommandé de récupérer la dernière version de sharplibzip en utilisant le
gestionnaire de paquets nuget. La version intégrée ne devrait pas être utilisée
avec des fichiers zip non sûrs.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.2.8+dfsg-10+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mono.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1564.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans GlusterFS, un
système de fichiers pour grappe. Des problèmes de dépassement de tampon et de
traversée de répertoires pourraient conduire à une divulgation d'informations,
un déni de service ou à l'exécution de code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14651";>CVE-2018-14651</a>

<p>Il a été découvert que le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10927";>CVE-2018-10927</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10928";>CVE-2018-10928</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10929";>CVE-2018-10929</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10930";>CVE-2018-10930</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10926";>CVE-2018-10926</a>
était incomplet. Un attaquant distant authentifié pourrait utiliser un de ces
défauts pour exécuter du code arbitraire, créer des fichiers arbitraires ou
causer un déni de service sur les nÅ?uds de serveur glusterfs à lâ??aide de liens
symboliques vers des chemins relatifs.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14652";>CVE-2018-14652</a>

<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon dans
le traducteur «·fonctions/index·» à lâ??aide du code de traitement xattr
<q>GF_XATTR_CLRLK_CMD</q> dans la fonction <q>pl_getxattr</q>. Un attaquant
distant authentifié pourrait exploiter cela sur un volume monté pour causer un
déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14653";>CVE-2018-14653</a>

<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon basé
sur le tas dans la fonction <q>__server_getspec</q> à lâ??aide dâ??un message RPC
<q>gf_getspec_req</q>. Un attaquant distant authentifié pourrait exploiter cela
pour provoquer un déni de service ou avoir un impact potentiel non précisé.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14659";>CVE-2018-14659</a>

<p>Le système de fichiers Gluster est vulnérable à une attaque par déni de
service lors dâ??une utilisation de xattr <q>GF_XATTR_IOSTATS_DUMP_KEY</q>. Un
attaquant authentifié pourrait exploiter cela en montant un volume Gluster et en
répétant lâ??appel «·setxattr(2)·» pour déclencher un vidage dâ??état et créer un
nombre arbitraire de fichiers dans le répertoire dâ??exécution du serveur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14661";>CVE-2018-14661</a>

<p>Il a été découvert que lâ??utilisation de la fonction snprintf dans le
traducteur fonction/verrous du serveur de glusterfs était vulnérable à une
attaque de chaîne de formatage. Un attaquant distant authentifié pourrait
utiliser ce défaut pour provoquer un déni de service distant.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.5.2-2+deb8u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets glusterfs.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1565.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MySQL. Les vulnérabilités sont corrigées en mettant à niveau MySQL vers la
nouvelle version 5.5.62 de lâ??amont, qui inclut des modifications
supplémentaires. Veuillez consulter les notes de publication de MySQL 5.5 et les
annonces de correctif critique pour mise à niveau dâ??Oracle pour de plus amples
détails :</p>

<ul>
 <li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-61.html";></li>
 <li><a href="https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html";>https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html</a></li>
 <li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html";>https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html</a></li>
 <li><a href="https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html";>https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html</a></li>
</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.5.62-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1566.data"
# $Id: $
#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18718";>CVE-2018-18718</a>
â?? CWE-415 : double libération
<p>Le produit appelle deux fois free() pour la même adresse de mémoire,
conduisant éventuellement à une modification dâ??emplacements de mémoire
inattendus.</p>

<p>Il existe un bogue de double libération suspecte de zone de mémoire avec
static void add_themes_from_dir() dlg-contact-sheet.c. Cette méthode implique
deux appels successifs à g_free(tampon) (ligne 354 et 373), et il est probable
que cela provoque une double libération de zone de mémoire du tampon. Un
correctif possible pourrait être dâ??assigner directement le tampon à NULL après
le premier appel à g_free(tampon). Merci à Tianjun Wu
<a href="https://gitlab.gnome.org/GNOME/gthumb/problèmes/18";>https://gitlab.gnome.org/GNOME/gthumb/problèmes/18</a></p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3:3.3.1-2.1+deb8u.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gthumb.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1567.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de
transfert dâ??URL.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7141";>CVE-2016-7141</a>

<p>Lorsque construite avec NSS et que la bibliothèque libnsspem.so est
disponible au moment de lâ??exécution, cela permet à un attaquant distant de détourner
lâ??authentification dâ??une connexion TLS en exploitant la réutilisation dâ??un
certificat de client précédemment chargé à partir dâ??un fichier pour une
connexion nâ??ayant aucun certificat de défini, une vulnérabilité différente
de <a href="https://security-tracker.debian.org/tracker/CVE-2016-5420";>CVE-2016-5420</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7167";>CVE-2016-7167</a>

<p>Plusieurs dépassement d'entiers dans les fonctions (1) curl_escape, (2)
curl_easy_escape, (3) curl_unescape et (4) curl_easy_unescape dans libcurl
permettent à des attaquants dâ??avoir un impact non précisé à l'aide d'un chaîne
de longueur 0xffffffff, déclenchant un dépassement de tampon basé sur le tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9586";>CVE-2016-9586</a>

<p>Curl est vulnérable à un dépassement de tampon lorsque produisant une grande
sortie à virgule flottante dans lâ??implémentation de libcurl's des fonctions
printf(). Sâ??il nâ??existe aucune application qui accepte une chaîne de formatage
de lâ??extérieur sans filtrage nécessaire dâ??entrée, cela pourrait permettre des
attaques distantes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839";>CVE-2018-16839</a>

<p>Curl est vulnérable à un dépassement de tampon dans le code authentification
SASL qui pourrait conduire à un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842";>CVE-2018-16842</a>

<p>Curl est vulnérable à une lecture hors limites de tampon basé sur le tas
dans la fonction tool_msgs.c:voutf() qui pourrait aboutir à une exposition
dâ??informations et un déni de service.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u13.</p>

<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1568.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications dans tzdata 2018g pour les
liaisons de Perl. Pour une liste des modifications, consultez DLA-1363-1.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.75-2+2018g.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1569.data"
# $Id: $

Reply to: