De même que précédemment. Merci d'avance aux relecteurs.
-- Olaf'
#use wml::debian::translation-check translation="1.2" maintainer="Thomas Péteul" <define-tag description>plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans la bibliothèque XML de GNOME.Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4225">CVE-2008-4225</a> <p>Drew Yao a découvert que l'absence de nettoyage de l'entrée dans la fonction xmlBufferResize() pouvait mener à une boucle infinie, qui provoquait un déni de service.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4226">CVE-2008-4226</a> <p>Drew Yao a découvert qu'un dépassement d'entier dans la fonction xmlSAX2Characters() pouvait mener à un déni de service ou à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution stable (etch), ces problèmes ont été corrigés dans la version 2.6.27.dfsg-6.</p> <p>Pour la distribution stable à venir (lenny) et la distribution instable (sid), ces problèmes ont été corrigés dans la version 2.6.32.dfsg-5.</p> <p>Nous vous recommandons de mettre à jour vos paquets libxml2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1666.data"
signature.asc
Description: OpenPGP digital signature