[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://News/2021/20210619.wml



Bonjour,

suggestions.


Amicalement.

--
Jean-Paul
--- 20210619.wml	2021-06-18 07:08:53.511368180 +0200
+++ -	2021-06-18 07:39:44.690433696 +0200
@@ -77,22 +77,18 @@
 <table border=0>
 <tr><th>Paquet</th>               <th>Raison</th></tr>
 <correction apt "Changements de nom de suite accepté pour les dépôts par défaut (par exemple stable -&gt; oldstable)">
-<correction awstats "Correction de problèmes d'accès à des 
-fichiers distants [CVE-2020-29600 CVE-2020-35176]">
+<correction awstats "Correction de problèmes d'accès à des fichiers distants [CVE-2020-29600 CVE-2020-35176]">
 <correction base-files "Mise à jour de /etc/debian_version pour cette version">
-<correction berusky2 "Correction d'erreur de segmentation au démarrage ">
+<correction berusky2 "Correction d'erreur de segmentation au démarrage">
 <correction clamav "Nouvelle version amont stable ; correction d'un problème de déni de sécurité [CVE-2021-1405]">
 <correction clevis "Correction de la prise en charge des TPM qui ne prennent en charge que SHA256">
-<correction connman "dnsproxy : vérification de la longueur des 
-tampons avant memcpy [CVE-2021-33833]">
-<correction crmsh "Correction d'un problème d'exécution de code 
-[CVE-2020-35459]">
+<correction connman "dnsproxy : vérification de la longueur des tampons avant memcpy [CVE-2021-33833]">
+<correction crmsh "Correction d'un problème d'exécution de code [CVE-2020-35459]">
 <correction debian-installer "Utilisation de l'ABI du noyau Linux 4.19.0-17">
 <correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
 <correction dnspython "XFR : pas de tentative de comparaison à une valeur <q>expiration</q> inexistante">
 <correction dput-ng "Correction de plantage dans la méthode de téléversement sftp en cas d'un EACCES à partir du serveur ; mise à jour des noms de code ; <q>dcut dm</q> fonctionnel pour les DM non téléverseurs ; correction de TypeError dans la gestion d'exception de téléversement http  ; pas d'essai de construction de courriel d'envoi à partir du nom d'hôte du système dans les fichiers .dak-commands">
-<correction eterm "Correction d'un problème d'exécution de code 
-[CVE-2021-33477]">
+<correction eterm "Correction d'un problème d'exécution de code [CVE-2021-33477]">
 <correction exactimage "Correction de construction avec C++11 et OpenEXR 2.5.x">
 <correction fig2dev "Correction de dépassement de tampon [CVE-2021-3561] ; plusieurs corrections de sortie ; reconstruction de la suite de tests lors de la construction et dans autopkgtest">
 <correction fluidsynth "Correction d'un problème d'utilisation de mémoire après libération [CVE-2021-28421]">
@@ -111,11 +107,10 @@
 <correction gnutls28 "Correction d'un problème de déréférencement de pointeur NULL [CVE-2020-24659] ; ajout de plusieurs améliorations à la réallocation de mémoire">
 <correction golang-github-docker-docker-credential-helpers "Correction d'un problème de double libération [CVE-2019-1020014]">
 <correction htmldoc "Correction de problèmes de dépassement de tampon [CVE-2019-19630 CVE-2021-20308]">
-<correction ipmitool "Correction de problèmes de dépassement de 
-tampon [CVE-2020-5208]">
+<correction ipmitool "Correction de problèmes de dépassement de tampon [CVE-2020-5208]">
 <correction ircii "Correction d'un problème de déni de service [CVE-2021-29376]">
 <correction isc-dhcp "Correction d'un problème de dépassement de tampon [CVE-2021-25217]">
-<correction isync "Rejet des noms de boîtes aux lettres<q>funny</q> provenant de IMAP LIST/LSUB [CVE-2021-20247] ; correction de la gestion du code de réponse inattendu d'APPENDUID [CVE-2021-3578]">
+<correction isync "Rejet des noms de boîtes aux lettres <q>funny</q> provenant de IMAP LIST/LSUB [CVE-2021-20247] ; correction de la gestion du code de réponse inattendu d'APPENDUID [CVE-2021-3578]">
 <correction jackson-databind "Correction d'un problème d'expansion d'entité externe [CVE-2020-25649] et plusieurs problèmes liés à la sérialisation [CVE-2020-24616 CVE-2020-24750 CVE-2020-35490 CVE-2020-35491 CVE-2020-35728 CVE-2020-36179 CVE-2020-36180 CVE-2020-36181 CVE-2020-36182 CVE-2020-36183 CVE-2020-36184 CVE-2020-36185 CVE-2020-36186 CVE-2020-36187 CVE-2020-36188 CVE-2020-36189 CVE-2021-20190]">
 <correction klibc "malloc : réglage d'errno en cas d'échec ; correction de plusieurs problèmes de dépassement de tampon [CVE-2021-31873 CVE-2021-31870 CVE-2021-31872] ; cpio : correction d'un possible plantage sur les systèmes 64 bits [CVE-2021-31871] ; {set,long}jmp [s390x] : sauvegarde et restauration des registres de FPU corrects">
 <correction libbusiness-us-usps-webtools-perl "Mise à jour vers la nouvelle API d'US-USPS">
@@ -134,11 +129,11 @@
 <correction mumble "Correction d'un problème d'exécution de code à distance [CVE-2021-27229]">
 <correction mupdf "Correction d'un problème d'utilisation de mémoire après libération [CVE-2020-16600] et d'un problème de double libération de mémoire [CVE-2021-3407]">
 <correction nmap "Mise à jour de la liste de préfixes MAC incluse">
-<correction node-glob-parent "Correction d'un problème de déni de service d'expression rationnelle [CVE-2020-28469]">
+<correction node-glob-parent "Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2020-28469]">
 <correction node-handlebars "Correction de problèmes d'exécution de code [CVE-2019-20920 CVE-2021-23369]">
-<correction node-hosted-git-info "Correction d'un problème de déni de service d'expression rationnelle [CVE-2021-23362]">
-<correction node-redis "Correction d'un problème de déni de service d'expression rationnelle [CVE-2021-29469]">
-<correction node-ws "Correction d'un problème de déni de service d'expression rationnelle [CVE-2021-32640]">
+<correction node-hosted-git-info "Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-23362]">
+<correction node-redis "Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-29469]">
+<correction node-ws "Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-32640]">
 <correction nvidia-graphics-drivers "Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076]">
 <correction nvidia-graphics-drivers-legacy-390xx "Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076] ; correction d'échec d'installation sur les versions candidates de Linux 5.11">
 <correction opendmarc "Correction d'un problème de dépassement de tas [CVE-2020-12460]">
@@ -147,15 +142,14 @@
 <correction plinth "Utilisation de la session pour vérifier l'étape d'accueil du premier démarrage">
 <correction ruby-websocket-extensions "Correction d'un problème de déni de service [CVE-2020-7663]">
 <correction rust-rustyline "Correction de la construction avec la nouvelle version de rustc">
-<correction rxvt-unicode "Désactivation de la séquence d'échappement ESC G Q  [CVE-2021-33477]">
+<correction rxvt-unicode "Désactivation de la séquence d'échappement ESC G Q [CVE-2021-33477]">
 <correction sabnzbdplus "Correction d'une vulnérabilité d'exécution de code [CVE-2020-13124]">
 <correction scrollz "Correction d'un problème de déni de service [CVE-2021-29376]">
-<correction shim "Nouvelle version amont ; ajout de la prise en charge de SBAT ; correction de positionnement des binaires i386 ; pas d'appel de QueryVariableInfo() sur les machines avec EFI 1.10 (par exemple les anciens Mac Intel) ; correction de la gestion d'ignore_db et d'user_insecure_mode ; ajout de scripts du responsable aux paquets d'écran pour gérer l'installation et la suppression de fbXXX.efi et de mmXXX.efi lors de l'installation ou la suppression des paquets shim-helpers-$arch-signed ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs">
+<correction shim "Nouvelle version amont ; ajout de la prise en charge de SBAT ; correction de positionnement des binaires i386 ; pas d'appel de QueryVariableInfo() sur les machines avec EFI 1.10 (par exemple, les anciens Mac Intel) ; correction de la gestion d'ignore_db et d'user_insecure_mode ; ajout de scripts du responsable aux paquets de modèle pour gérer l'installation et la suppression de fbXXX.efi et de mmXXX.efi lors de l'installation ou la suppression des paquets shim-helpers-$arch-signed ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs">
 <correction shim-helpers-amd64-signed "Synchronisation avec shim">
 <correction shim-helpers-arm64-signed "Synchronisation avec shim">
 <correction shim-helpers-i386-signed "Synchronisation avec shim">
-<correction shim-signed "Mise à jour pour la nouvelle version de shim ; plusieurs corrections de bogues dans la gestion de postinst et postrm ; fourniture de binaires non signés pour arm64 (voir NEWS.Debian) ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des 
-erreurs ; correction des liens de la documentation ; construction avec shim-unsigned 15.4-5~deb10u1 ; ajout d'une dépendance explicite de shim-signed à shim-signed-common">
+<correction shim-signed "Mise à jour pour la nouvelle version de shim ; plusieurs corrections de bogues dans la gestion de postinst et postrm ; fourniture de binaires non signés pour arm64 (voir NEWS.Debian) ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs ; correction des liens de la documentation ; construction avec shim-unsigned 15.4-5~deb10u1 ; ajout d'une dépendance explicite de shim-signed à shim-signed-common">
 <correction speedtest-cli "Gestion du cas où <q>ignoreids</q> est vide ou contient des identifiants vides">
 <correction tnef "Correction d'un problème de lecture excessive de tampon [CVE-2019-18849]">
 <correction uim "libuim-data : <q>Breaks</q> copié à partir de uim-data, corrigeant certains scénarios de mise à niveau">

Reply to: