Bonjour, Dixit JP Guillonneau, le 10/04/2019 : >Ces (anciennes) annonces de sécurité ont été publiées. Quelques typos, dépersonnification et propositions. Baptiste
--- 00000a7c.dla-1485.wml 2019-04-11 11:01:45.046550481 +0200 +++ ./00000a7c.dla-1485-bj.wml 2019-04-11 11:01:59.118373126 +0200 @@ -5,7 +5,7 @@ <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5740">CVE-2018-5740</a> -<p>La fonction «·deny-answer-aliases·» dans BIND possède un défaut qui peut +<p>La fonction « deny-answer-aliases » dans BIND possède un défaut qui peut conduire named à se terminer avec une erreur dâ??assertion.</p></li> </ul>
--- 00000a71.dla-1480.wml 2019-04-11 10:57:28.381785374 +0200 +++ ./00000a71.dla-1480-bj.wml 2019-04-11 11:06:07.207246319 +0200 @@ -22,7 +22,7 @@ <p>RubyGems contient une vulnérabilité de désérialisation de données non fiables dans la commande owner qui peut aboutir à lâ??exécution de code. Cette attaque -semble être exploitable à lâ??aide de la victime devant exécuter la commande +semble être exploitable en forçant la victime à exécuter la commande <q>gem owner</q> sur un gem avec un fichier YAML contrefait pour lâ??occasion.</p></li> </ul>
--- 00000a75.dla-1482.wml 2019-04-11 10:58:29.189018986 +0200 +++ ./00000a75.dla-1482-bj.wml 2019-04-11 11:06:07.783239060 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans libx11, lâ??interface du client -de système X·Window. Les fonctions XGetFontPath, XListExtensions et XListFonts +de système X Window. Les fonctions XGetFontPath, XListExtensions et XListFonts sont vulnérables à un contournement par dépassement dâ??entier lors de réponses de serveur malveillant. Un tel serveur pourrait aussi envoyer une réponse dans laquelle la première chaîne déborde, faisant quâ??une variable soit réglée à NULL,
--- 00000a78.dla-1483.wml 2019-04-11 11:00:54.795183828 +0200 +++ ./00000a78.dla-1483-bj.wml 2019-04-11 11:06:08.367231700 +0200 @@ -21,8 +21,8 @@ ldapsearch avec des contrôles étendus pour une sortie côté serveur, pourrait mettre à bas le serveur LDAP lui-même.</p> -<p>La correction est de vérifier si nous sommes capables dâ??indexer la valeur -fournie. Si nous ne le sommes pas, alors slapd_qsort renvoie une erreur +<p>La correction est de vérifier si il est possible dâ??indexer la valeur +fournie. Sinon slapd_qsort renvoie une erreur (LDAP_OPERATION_ERROR).</p></li> </ul>
--- 00000a85.dla-1489.wml 2019-04-11 11:04:57.112129768 +0200 +++ ./00000a85.dla-1489-bj.wml 2019-04-11 11:05:57.319370942 +0200 @@ -13,7 +13,7 @@ <p>Le problème ci-dessus et le correctif ont déjà été annoncés pour le paquet <q>spice</q> de Debian (DLA-1486-1 [1]). Cette annonce concerne le paquet -«·spice-gtk·» de Debian (qui intègre quelque copie de code du paquet +« spice-gtk » de Debian (qui intègre une partie du code du paquet <q>spice</q>, où le correctif devait être appliqué).</p> <p>[1] <a href="https://lists.debian.org/debian-lts-announce/2018/08/msg00037.html">https://lists.debian.org/debian-lts-announce/2018/08/msg00037.html</a></p>
Attachment:
pgpTyaYBG9uzA.pgp
Description: Signature digitale OpenPGP