Bonjour,
Voici 3 traductions de dla
154 inspiré de dsa-3186
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La mise à jour publiée pour libxml2 dans <a href="../2014/dsa-2978">DSA 2978</a> corrigeant
<a href="https://security-tracker.debian.org/tracker/CVE-2014-0191";>CVE-2014-0191</a> était incomplète.
Cela entrainait libxml2 à encore télécharger des entités externes
indépendamment du fait que la substitution ou la validation d'entité est
activée ou non.</p>

<p>En complément, cette mise à jour corrige une régression introduite dans
<a href="../2014/dsa-3057">DSA 3057</a> par le correctif de
<a href="https://security-tracker.debian.org/tracker/CVE-2014-3660";>CVE-2014-3660</a>.
Cela entrainait libxml2 à ne pas analyser une entité quand elle est d'abord
utilisée dans une entité référencée à partir d'une valeur d'attribut.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
libxml2 version 2.7.8.dfsg-2+squeeze11</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-151.data"
# $Id: dla-151.wml,v 1.1 2017/08/12 13:42:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un système de fichier cassé (ou contrefait de façon malveillante)
pourrait déclencher un dépassement de tampon dans e2fsprogs.</p>

<p>Cette mise à jour a été préparée par Nguyen Cong.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans
e2fsprogs version 1.41.12-4+deb6u1</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-153.data"
# $Id: dla-153.wml,v 1.1 2017/08/12 13:42:48 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>nss 3.12.8-1+squeeze11 corrige deux problèmes de sécurité :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389";>CVE-2011-3389</a>

<p>Les connexions SSL 3.0 et TLS 1.0 étaient vulnérables à certaines
attaques à texte clair choisi (« chosen-plaintext »") qui permettaient à
un attaquant de type « homme du milieu » d'obtenir des en-têtes HTTP en
texte clair dans une session HTTPS. Ce problème est connu sous le nom
d'attaque <q>BEAST</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1569";>CVE-2014-1569</a>

<p>Possible fuite d'informations avec un décodage trop permissif de
longueurs d'ASN.1 DER.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans nss
version 3.12.8-1+squeeze11</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-154.data"
# $Id: dla-154.wml,v 1.1 2017/08/12 13:42:48 jipege1-guest Exp $

Répondre à