[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://lts/security/2020/dla-247{5,6,7,8}.wml



Bonjour,

le jeudi 03 décembre 17:39, Baptiste Jammet a écrit :

>Quelques détails ci-joint.
>
>Et comme écrit dans un autre fil, pour la dla-2476 :
>s/sans pertes/sans perte/
>En cas d'absence, pas de pluriel ?
>
Grévisse :
Les noms abstraits ou évoquant l’unité s’écrivent au singulier…

Dans beaucoup de cas, la nuance est si minime que les deux nombres 
peuvent être utilisés…

→ compression sans perte (de données)
 
Merci Baptiste, corrections apportées.

Autre chance de commentaire.

Amicalement.

Jean-Paul
#use wml::debian::translation-check translation="1781567fec910e78c444eb58b9dd4db2a8bc968b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un dépassement de tampon a été découvert dans Brotli, une suite générique de
compression sans perte.</p>

<p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans
la version 0.5.2+dfsg-2+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets brotli.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de brotli, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/brotli";>https://security-tracker.debian.org/tracker/brotli</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2476.data"
# $Id: $
#use wml::debian::translation-check translation="35af9d8d5b369b7afe6079fdeb4bbde69c293498" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Des vulnérabilités ont été découvertes dans pdfresurrect, un outil pour
analyser et manipuler les révisions dâ??un document PDF.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14934";>CVE-2019-14934</a>

<p>pdf_load_pages_kids dans pdf.c ne vérifie pas une certaine valeur de taille,
conduisant à un échec d'allocation mémoire et une écriture hors limites</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-20740";>CVE-2020-20740</a>

<p>Vérification manquante dâ??en-tête provoquant un dépassement de tampon de tas
dans pdf_get_version()</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 0.12-6+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pdfresurrect.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de pdfresurrect, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/pdfresurrect";>https://security-tracker.debian.org/tracker/pdfresurrect</a>.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2475.data"
# $Id: $
#use wml::debian::translation-check translation="5a5bf32fd82b5f24b3287e66bd6b84deeaf3cd8a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Il a été découvert quâ??il existait un problème dans le système de calepin interactif
<a href="https://jupyter.org/";>Jupyter</a> où un lien contrefait
pourrait rediriger le navigateur vers un site usurpé malveillant.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-26215";>CVE-2020-26215</a>

<p>Jupyter Notebook avant la version 6.1.5 possédait une vulnérabilité de
redirection ouverte. Un lien contrefait vers un serveur de calepin pourrait
rediriger le navigateur vers un site différent. Tous les serveurs de calepin
sont techniquement touchés, cependant, ces liens malveillants peuvent seulement
pointer en pratique vers des hôtes connus de serveur de calepin. Un lien vers un
serveur de calepin peut paraître sûr, mais rediriger finalement vers un serveur
usurpé de lâ??Internet public. Le problème est corrigé dans la version 6.1.5.</p></li>

</ul>

<p>Pour Debian 9 <q>Stretch</q>, ces problèmes ont été corrigés dans
la version 4.2.3-4+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jupyter-notebook.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify lea following line
#include "$(ENGLISHDIR)/lts/security/2020/dla-2477.data"
# $Id: $

Reply to: