Bonjour, Le 27/07/2017 à 08:54, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Corrigé. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Une vulnérabilité a été découverte dans la bibliothèque « International Components for Unicode » (ICU) :</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a> <p>Le moteur de mise en page d'ICU manque de multiples vérifications de limite. Cela pourrait conduire à des dépassements de tampon et à une corruption de mémoire. Un fichier contrefait pour l'occasion pourrait provoquer le plantage d'une application utilisant ICU pour analyser des fichiers de fonte non fiables et, éventuellement, l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution Squeeze, ces problèmes ont été corrigés dans la version 4.4.1-8+squeeze4 d'icu.</p> <p>Nous vous recommandons de mettre à jour vos paquets icu.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-283.data" # $Id: dla-283.wml,v 1.2 2017/07/27 21:02:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les paquets ia32-libs et ia32-libs-gtk fournissent les versions 32 bits de diverses bibliothèques à utiliser sur les systèmes 64 bits. Cette mise à jour introduit tous les correctifs de sécurité faits pour ces bibliothèques depuis la précédente mise à jour de ia32-libs et ia32-libs-gtk dans Squeeze LTS.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-287.data" # $Id: dla-287.wml,v 1.2 2017/07/27 21:02:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Dans Debian LTS (Squeeze), Le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> dans openssh version 1:5.5p1-6+squeeze7 casse les mécanismes d'authentification qui s'appuient sur la méthode de clavier interactif. Merci à Colin Watson de nous avoir fait prendre conscience de ce problème.</p> <p>Le correctif de <a href="https://security-tracker.debian.org/tracker/CVE-2015-5600">CVE-2015-5600</a> introduit le champ <q>devices_done</q> dans la structure KbdintAuthctxt, mais n'initialise pas ce champ de la fonction kbdint_alloc(). Dans Linux, cela finit par remplir ce champ avec de mauvaises données. Il en résulte des erreurs de connexion aléatoires lors de l'utilisation de l'authentification avec le clavier interactif.</p> <p>Ce dépôt d'openssh 1:5.5p1-6+squeeze7 dans Debian LTS (Squeeze) ajoute l'initialisation du champ <q>devices_done</q> au code d'initialisation existant.</p> <p>Nous recommandons aux personnes qui dépendent des mécanismes d'authentification basés sur le clavier interactif avec OpenSSH, dans les systèmes Debian Squeeze(-lts), de mettre à niveau OpenSSH vers la version 1:5.5p1-6+squeeze7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-288.data" # $Id: dla-288.wml,v 1.2 2017/07/27 21:02:58 jipege1-guest Exp $