Bonjour, Le 13/01/2020 à 13:13, daniel.malg...@laposte.net a écrit : > Bonjour, > > 2 remarques.... > > Amicalement. > > On 13/01/2020 15:14, Jean-Pierre Giraud wrote: >> Bonjour, >> >> quelques anciennes annonces de sécurité de plus. >> >> Les textes en anglais sont ici : >> >> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-66x.wml
C'est corrigé. De nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans dwarfutils, un outil et une bibliothèque pour lire ou interpréter et écrire ou produire des informations de débogage de DWARF. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8538">CVE-2015-8538</a> <p>Un fichier ELF contrefait pour l'occasion peut provoquer une erreur de segmentation.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8750">CVE-2015-8750</a> <p>Un fichier ELF contrefait pour l'occasion peut provoquer un déréférencement de pointeur NULL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2050">CVE-2016-2050</a> <p>Écriture hors limites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2091">CVE-2016-2091</a> <p>Lecture hors limites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5034">CVE-2016-5034</a> <p>Écriture hors limites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5036">CVE-2016-5036</a> <p>Lecture hors limites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5038">CVE-2016-5038</a> <p>Lecture hors limites.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5039">CVE-2016-5039</a> <p>Lecture hors limites</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5042">CVE-2016-5042</a> <p>Une section DWARF contrefaite pour l'occasion peut provoquer une boucle infinie, en lisant à partir d'adresses de mémoire croissantes jusqu'au plantage de l'application.</p></li> </ul> <p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la version 20120410-2+deb7u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets dwarfutils.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-669.data" # $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il y avait un dépassement de pile dans le code de réception RA IPv6 dans quagga, un démon de routage BGP/OSPF/RIP.</p> <p>La taille du tampon, spécifiée lors de la réception, mélangeait deux constantes qui avaient des valeurs différentes.</p> <p>Pour Debian 7 <q>Wheezy</q>, ce problème a été corrigé dans quagga version 0.99.22.4-1+wheezy3+deb7u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets quagga.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2016/dla-662.data" # $Id: $