Bonjour, Dixit JP Guillonneau, le 17/03/2019 : >Ces (anciennes) annonces de sécurité ont été publiées. Attention au espaces insécables (qui n'en sont pas) à l'intérieur des guillemets. dla-1562 : s/PD/PDF/ dla-1566 : préférence personnelle pour -la nouvelle version 5.5.62 de l’amont +la nouvelle version amont 5.5.62 dla-1567 : -https://gitlab.gnome.org/GNOME/gthumb/problèmes/18 +https://gitlab.gnome.org/GNOME/gthumb/issues/18 dla-1568 : fichier joint. Baptiste
--- 000005ee.dla-1568.wml 2019-03-17 15:58:43.003089587 +0100 +++ ./000005ee.dla-1568-bj.wml 2019-03-17 16:00:21.250225158 +0100 @@ -25,14 +25,14 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9586">CVE-2016-9586</a> <p>Curl est vulnérable à un dépassement de tampon lorsque produisant une grande -sortie à virgule flottante dans lâ??implémentation de libcurl's des fonctions -printf(). Sâ??il nâ??existe aucune application qui accepte une chaîne de formatage +sortie à virgule flottante dans lâ??implémentation des fonctions +printf() de libcurl. Sâ??il existe une application qui accepte une chaîne de formatage de lâ??extérieur sans filtrage nécessaire dâ??entrée, cela pourrait permettre des attaques distantes.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a> -<p>Curl est vulnérable à un dépassement de tampon dans le code authentification +<p>Curl est vulnérable à un dépassement de tampon dans le code d'authentification SASL qui pourrait conduire à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>
Attachment:
pgpANECpQaI3V.pgp
Description: Signature digitale OpenPGP