Bonjour, Dixit JP Guillonneau, le 02/04/2019 : >Ces (anciennes) annonces de sécurité ont été publiées. Quelques détails. Baptiste
--- 000004bc.dla-1497.wml 2019-04-03 14:36:52.548758422 +0200 +++ ./000004bc.dla-1497-bj.wml 2019-04-03 14:37:04.892626339 +0200 @@ -64,7 +64,7 @@ <a href="https://security-tracker.debian.org/tracker/CVE-2016-9915">CVE-2016-9915</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-9916">CVE-2016-9916</a> -<p>Système de fichiers de Plan·9 (9pfs)·: ajout dâ??une opération de nettoyage +<p>Système de fichiers de Plan 9 (9pfs) : ajout dâ??une opération de nettoyage dans FileOperations, dans la gestion du dorsal et le pilote du mandataire de dorsal.</p></li>
--- 000004bf.dla-1498.wml 2019-04-03 14:39:33.571162442 +0200 +++ ./000004bf.dla-1498-bj.wml 2019-04-03 14:40:00.294876492 +0200 @@ -4,7 +4,7 @@ <p>Il existait une vulnérabilité de dépassement d'entier dans curl, un outil en ligne de commande pour transférer des données par-dessus HTTP, etc.</p> -<p>Pour plus dâ??informations, Veuillez consulter:</p> +<p>Pour plus dâ??informations, veuillez consulter :</p> <p><url "https://curl.haxx.se/docs/CVE-2018-14618.html"></p>
--- 000004c2.dla-1499.wml 2019-04-03 14:40:32.890527709 +0200 +++ ./000004c2.dla-1499-bj.wml 2019-04-03 14:41:02.518210686 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs lectures hors limites de tampon basé sur le tas ont été trouvées -dans discount, une implémentation du langage de balisage Markdown dans C, qui +dans discount, une implémentation en C du langage de balisage Markdown, qui permettaient à des attaquants distants de provoquer un déni de service à lâ??aide de fichiers spécialement contrefaits.</p>
--- 00000418.dla-1490.wml 2019-04-03 14:32:23.387932315 +0200 +++ ./00000418.dla-1490-bj.wml 2019-04-03 14:33:00.267415206 +0200 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans php5, un langage de script -embarqué dans du HTML et côté serveur. Un +embarqué dans du HTML et côté serveur. L'un (<a href="https://security-tracker.debian.org/tracker/CVE-2018-14851">CVE-2018-14851</a>) conduit à un déni de service potentiel (lecture hors limites et plantage d'application) à l'aide d'un fichier JPEG contrefait. Lâ??autre @@ -15,7 +15,7 @@ <a href="https://security-tracker.debian.org/tracker/CVE-2017-7272">CVE-2017-7272</a> a été découvert comme affectant négativement des applications PHP existantes (n° 890266). En conséquence de ces effets négatifs et le fait que lâ??équipe de -sécurité ait marqué le CVE en question comme «·ignore·», le correctif a été +sécurité ait marqué le CVE en question comme « ignore », le correctif a été supprimé.</p> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
--- 00000423.dla-1495.wml 2019-04-03 14:35:31.137629541 +0200 +++ ./00000423.dla-1495-bj.wml 2019-04-03 14:35:57.961342520 +0200 @@ -25,11 +25,11 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10859">CVE-2018-10859</a> -<p>git-annex is vulnérable à une divulgation dâ??information lors du déchiffrement +<p>git-annex est vulnérable à une divulgation dâ??information lors du déchiffrement de fichiers. Un serveur contrefait pour une opération distante spéciale pourrait duper git-annex pour déchiffrer un fichier qui était chiffré avec la clef GPG de lâ??utilisateur. Cette attaque pourrait être utilisée pour divulguer -des données chiffrées qui avaient jamais été stockées dans git-annex</p></li> +des données chiffrées qui n'avaient jamais été stockées dans git-annex</p></li> </ul>
Attachment:
pgpwCKl9aED9U.pgp
Description: Signature digitale OpenPGP