Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 00000069.dla-305.wml 2017-06-19 14:33:28.311642062 +0200 +++ - 2017-06-19 14:34:32.174862897 +0200 @@ -6,7 +6,7 @@ résultant en un déni de service.</p> <p>Voir <a href="./dsa-3352">DSA-3352-1</a> pour des informations sur les -autres version de Debian.</p> +autres versions de Debian.</p> <p>Nous vous recommandons de mettre à jour vos paquets screen.</p> </define-tag>
--- 00000071.dla-346.wml 2017-06-19 14:39:43.752176911 +0200 +++ - 2017-06-19 14:41:42.899839713 +0200 @@ -3,7 +3,7 @@ <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java d'Oracle. Ces vulnérabilités concernent -l'exécution de code arbitraire, des fuites du bac à sable (« sandbox ») +l'exécution de code arbitraire, des fuites du bac à sable (« sandbox ») Java, la divulgation d'informations et un déni de service.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
--- 00000075.dla-375.wml 2017-06-19 14:43:41.416540586 +0200 +++ - 2017-06-19 14:47:13.983311447 +0200 @@ -15,8 +15,8 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a> <p>La fonction png_push_read_zTXt dans pngpread.c des versions de - libpng 1.0.x antérieure à  1.0.58, 1.2.x antérieure à  1.2.48, 1.4.x - antérieure 1.4.10, et 1.5.x antérieure à  1.5.10 permet aux attaquants + libpng 1.0.x antérieures à  1.0.58, 1.2.x antérieures à  1.2.48, 1.4.x + antérieures 1.4.10, et 1.5.x antérieures à  1.5.10 permet aux attaquants distants de provoquer un déni de service (lecture hors limites) à l'aide d'une grande valeur du champ avail_in dans une image PNG.</p></li>