[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://lts/security/2019/dla-19{11,34,35,36,39,45,46,47}.wml



Bonjour,

le jeudi 10 octobre 10:02, Baptiste Jammet a écrit :
>Suggestions ci-jointes et une question :
>dans la dla-1945 : « après que » + indicatif ?

Suggestions incorporées.
Grevisse : « Depuis 1960 environ, après que se fait souvent suivre du
subjonctif, ce qui ne cesse d’être critiqué… », mise à l’indicatif.

D’autres commentaires ?

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="83aadfef750a1e1c9b49aeba6ccb1ac4b5a46a04" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité a été découverte par Lukas Kupczyk de Advanced Research
Team à CrowdStrike Intelligence dans OpenConnect, un client libre pour les VPN
Cisco AnyConnect, Pulse, GlobalProtect. Un serveur HTTP malveillant (après que
son certificat dâ??identification a été accepté) peut fournir des longueurs
de bloc boguées pour lâ??encodage HTTP en bloc et causer un dépassement de tas.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 6.00-2+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openconnect.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1945.data"
# $Id: $
#use wml::debian::translation-check translation="569ce07854c12aa31911daed92bd109d5c348e67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Une vulnérabilité de script intersite (XSS) a été découverte dans noVNC.
Le serveur VNC distant pourrait injecter du HTML arbitraire dans la page
web noVNC à lâ??aide de messages propagés dans le champ dâ??état, tel que le nom de
serveur VNC.</p>

<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:0.4+dfsg+1+20131010+gitf68af8af3d-4+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets novnc.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1946.data"
# $Id: $
#use wml::debian::translation-check translation="f5bcaef3918a8a11731afc5ad0381934bf35d171" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Plusieurs problèmes ont été corrigés dans poppler, une bibliothèque de rendu
de PDF.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20650";>CVE-2018-20650</a>

<p>Une vérification manquante de type de données dict pourrait conduire à
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-21009";>CVE-2018-21009</a>

<p>Une dépassement d'entier peut se produire dans Parser::makeStream.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12493";>CVE-2019-12493</a>

<p>Une lecture hors limites de tampon basé sur la pile par un fichier PDF
contrefait peut se produire dans PostScriptFunction::transform car quelques
fonctions gèrent incorrectement la transformation de teinte.</p>


<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 0.26.5-2+deb8u11.</p>
<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1939.data"
# $Id: $
#use wml::debian::translation-check translation="0c8bd7bab62d60ae1f272349471dd60f80845258" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p><q>Zerons</q> et Qualys ont découvert quâ??un dépassement de tampon
déclenchable dans le code de négociation TLS de lâ??agent de transport de courriel
Exim pourrait aboutir à l'exécution de code arbitraire avec les droits du
superutilisateur.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 4.84.2-2+deb8u6.</p>
<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1911.data"
# $Id: $

Reply to: