Bonjour, Le 28/01/2022 à 12:56, Md a écrit :
Passage en LCFC. Je renvoie les fichiers dla 2900 et 2901 avec les suggestions de Lucien et Daniel intégrées. Merci d'avance pour vos ultimes relectures.Le vendredi 28 janvier 2022 à 11:20 +0100, Jean-Pierre Giraud a écrit :Bonjour, quatre nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipegeBonjour JiP, voici une reformulation en 764 octets...et en couleurs. amicalement.
Amicalement, jipege
#use wml::debian::translation-check translation="65a1a693d57a737d6d4e9ae85577e6a7485254fd" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans libxfont, une bibliothèque de rastérisation de fontes X11. En créant des liens symboliques, un attaquant local pouvait ouvrir (mais pas lire) des fichiers locaux en tant que superutilisateur. Cela pouvait créer des actions non désirées avec des fichiers spéciaux comme /dev/watchdog.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 1:2.0.1-3+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxfont.</p> <p>Pour disposer d'un état détaillé sur la sécurité de libxfont, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/libxfont">\ https://security-tracker.debian.org/tracker/libxfont</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2901.data" # $Id: $
#use wml::debian::translation-check translation="7797b14fb8d67b8aa43dabc04067bade24097239" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un problème a été découvert dans lrzsz, un ensemble d'outils de transfert de fichiers zmodem/xmodem/ymodem. À cause d'une vérification incorrecte de longueur pouvant provoquer un traitement en boucle de size_t, il pouvait survenir une fuite d'informations vers le côté de réception.</p> <p>Pour Debian 9 <q>Stretch</q>, ce problème a été corrigé dans la version 0.12.21-8+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets lrzsz.</p> <p>Pour disposer d'un état détaillé sur la sécurité de lrzsz, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/lrzsz">\ https://security-tracker.debian.org/tracker/lrzsz</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2022/dla-2900.data" # $Id: $
Attachment:
OpenPGP_signature
Description: OpenPGP digital signature