Bonjour, Dixit JP Guillonneau, le 11/03/2019 : >D’autres commentaires. Quelques détails. Baptiste
--- 000003d0.dla-1500.wml 2019-03-12 16:00:53.500558482 +0100 +++ ./000003d0.dla-1500-bj.wml 2019-03-12 16:01:11.876330771 +0100 @@ -38,7 +38,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1908">CVE-2016-1908</a> <p>OpenSSH gérait incorrectement les redirections X11 non authentifiées lorsquâ??un -serveur·X désactivait lâ??extension SECURITY. Des connexions non authentifiées +serveur X désactivait lâ??extension SECURITY. Des connexions non authentifiées pourraient obtenir les droits de redirection X11 authentifiée. Signalé par Thomas Hoger.</p></li>
--- 00000492.dla-1505.wml 2019-03-12 16:03:27.882645413 +0100 +++ ./00000492.dla-1505-bj.wml 2019-03-12 16:03:44.826435450 +0100 @@ -5,7 +5,7 @@ <p>Les versions antérieures à la version 1.8-pre2 de zutils étaient sujettes à une vulnérabilité de dépassement de tampon dans zcat provoqué par un fichier dâ??entrée lorsque lâ??option « -v, --show-nonprinting » était utilisée (ou -indirectement activée). Cela pouvait aboutir éventuellement dans un déni de +indirectement activée). Cela pouvait aboutir éventuellement à un déni de service ou lâ??exécution de code arbitraire. Cette attaque semble exploitable si la victime ouvre un fichier compressé contrefait, et a été corrigée dans 1.8-pre2.</p>
--- 00000495.dla-1506.wml 2019-03-12 16:04:31.321859287 +0100 +++ ./00000495.dla-1506-bj.wml 2019-03-12 16:05:04.517447936 +0100 @@ -3,8 +3,8 @@ <define-tag moreinfo> <p>Des chercheurs en sécurité ont identifié une exécution spéculative de méthodes par canal auxiliaire ayant le potentiel de récolter des données -sensibles à partir de périphériques informatiques avec des processeurs de -fournisseurs et systèmes dâ??exploitation différents.</p> +sensibles à partir de périphériques informatiques avec des processeurs +et systèmes dâ??exploitation différents.</p> <p>Cette mise à jour nécessite celle du paquet intel-microcode qui nâ??est pas libre. Câ??est en relation avec DLA-1446-1 et ajoute plus de mitigations pour
Attachment:
pgpHjxfYWZGGY.pgp
Description: Signature digitale OpenPGP