[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2020/2020718.wml



Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- 20200718.wml.orig	2020-07-18 12:48:52.538914185 +0200
+++ 20200718.wml	2020-07-18 13:58:34.334613724 +0200
@@ -79,7 +79,8 @@
 <table border=0>
 <tr><th>Paquet</th>               <th>Raison</th></tr>
 <correction acmetool "Reconstruction avec une version récente de golang pour récupérer des corrections de sécurité">
-<correction atril "dvi: atténuation d'attaques par injection de commande en protégeant le nom de fichier [CVE-2017-1000159] ; correction de vérifications de débordement dans le dorsal de tiff [CVE-2019-1010006] ; tiff : gestion d'échec issu de TIFFReadRGBAImageOriented [CVE-2019-11459]">
+<correction atril "dvi :
+ atténuation d'attaques par injection de commande en protégeant le nom de fichier [CVE-2017-1000159] ; correction de vérifications de débordement dans le dorsal de tiff [CVE-2019-1010006] ; tiff : gestion d'échec issu de TIFFReadRGBAImageOriented [CVE-2019-11459]">
 <correction bacula "Ajout du paquet de transition bacula-director-common, évitant la perte de /etc/bacula/bacula-dir.conf lors d'une purge ; fichiers PID rendus propriété de l'administrateur">
 <correction base-files "Mise à jour de /etc/debian_version pour cette version">
 <correction batik "Correction d'une falsification de requêtes côté serveur au moyen d'attributs xlink:href [CVE-2019-17566]">
@@ -91,8 +92,8 @@
 <correction compactheader "Nouvelle version amont, compatible avec les dernières versions de Thunderbird">
 <correction cram "�checs de test ignorés pour corriger des problèmes de construction">
 <correction csync2 "Ã?chec de la commande HELLO quand SSL est requis">
-<correction cups "Correction d'un dépassement de tampon de tas [CVE-2020-3898] et de <q>la fonction `ippReadIO` peut lire hors limites un champ d'extension</q> [CVE-2019-8842]">
-<correction dbus "Nouvelle version amont stable ; problème de déni de service évité [CVE-2020-12049] ; utilisation de mémoire après libération évitée si deux noms d'utilisateur partagent un uid">
+<correction cups "Correction d'un dépassement de tampon de tas [CVE-2020-3898] et de <q>la fonction IppReadIO peut lire hors limites un champ d'extension</q> [CVE-2019-8842]">
+<correction dbus "Nouvelle version amont stable ; problème de déni de service évité [CVE-2020-12049] ; utilisation de mémoire après libération évitée si deux noms d'utilisateur partagent un UID">
 <correction debian-installer "Mise à jour pour l'ABI du noyau 4.9.0-13">
 <correction debian-installer-netboot-images "Reconstruction avec stretch-proposed-updates">
 <correction debian-security-support "Mise à jour de l'état de la prise en charge de plusieurs paquets">
@@ -100,7 +101,7 @@
 <correction exiv2 "Correction d'un problème de déni de service [CVE-2018-16336] ; correction d'un correctif trop restrictif pour CVE-2018-10958 et CVE-2018-10999">
 <correction fex "Mise à jour de sécurité">
 <correction file-roller "Correction de sécurité [CVE-2020-11736]">
-<correction fwupd "Nouvelle version amont ; utilisation d'un CNAME pour rediriger vers le réseau de diffusion de contenu correct pour les métadonnées ; pas d'interruption de démarrage si le fichier de métadonnées XML n'est pas valable ; ajour des clés GPG publiques de la Fondation Linux pour les microprogrammes et les métadonnées ; limite de taille des métadonnées relevé à 10 Mo">
+<correction fwupd "Nouvelle version amont ; utilisation d'un CNAME pour rediriger vers le réseau de diffusion de contenu correct pour les métadonnées ; pas d'interruption de démarrage si le fichier de métadonnées XML n'est pas valable ; ajout des clés GPG publiques de la Fondation Linux pour les microprogrammes et les métadonnées ; limite de taille des métadonnées relevée à 10 Mo">
 <correction glib-networking "Renvoi d'une erreur de mauvaise identité si l'identité n'est pas configurée [CVE-2020-13645]">
 <correction gnutls28 "Correction d'un problème de corruption de mémoire [CVE-2019-3829] ; correction de fuite de mémoire ; ajout de la prise en charge des tickets de session de longueur nulle, correction d'erreurs de connexion de sessions TLS1.2 vers certains fournisseurs d'hébergement">
 <correction gosa "Vérification renforcée des réussites et échecs de LDAP [CVE-2019-11187] ; correction de compatibilité avec les dernières versions de PHP ; rétroportage de plusieurs autres correctifs ; remplacement de (un)serialize par json_encode/json_decode pour atténuer une injection d'objet PHP [CVE-2019-14466]">
@@ -124,7 +125,7 @@
 <correction nfs-utils "Correction d'une possible vulnérabilité d'écrasement de fichier [CVE-2019-3689] ; la totalité de /var/lib/nfs plus rendue propriété de l'utilisateur de statd">
 <correction nginx "Correction d'une vulnérabilité de dissimulation de requête de la page d'erreur [CVE-2019-20372]">
 <correction node-url-parse "Nettoyage des chemins et des hôtes avant l'analyse [CVE-2018-3774]">
-<correction nvidia-graphics-drivers "Nouvelle version amont stable ; nouvelle version amont stable ; corrections de sécurité [CVE-2020-5963 CVE-2020-5967]">
+<correction nvidia-graphics-drivers "Nouvelle version amont stable ; corrections de sécurité [CVE-2020-5963 CVE-2020-5967]">
 <correction pcl "Correction de dépendance manquante à libvtk6-qt-dev">
 <correction perl "Correction de multiples problèmes de sécurité liés aux expressions rationnelles [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]">
 <correction php-horde "Correction d'une vulnérabilité de script intersite [CVE-2020-8035]">

Reply to: