Bonjour, Deux nouvelles annonces de sécurité viennent d'être publiées. Merci d'avance pour vos relectures.
Amicalement, Thomas
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Stefan Horst a découvert une vulnérabilité dans l'API d'abstraction de base de données de Drupal, qui pourrait résulter en une injection SQL.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u7.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.32-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3051.data" # $Id: dsa-3051.wml,v 1.1 2014/10/16 08:09:18 tvincent-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Jouni Malinen a découvert un problème de vérification des entrées dans les outils wpa_cli et hostapd_cli inclus dans le paquet wpa. Un système wifi distant à portée pourrait fournir une chaîne contrefaite déclenchant l'exécution de code arbitraire fonctionnant avec les privileges du processus wpa_cli ou hostapd_cli affecté.</p> <p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.0-3+deb7u1.</p> <p>Pour la distribution testing (Jessie), ce problème sera corrigé prochainement.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets wpa.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dsa-3052.data" # $Id: dsa-3052.wml,v 1.1 2014/10/16 08:09:18 tvincent-guest Exp $
signature.asc
Description: OpenPGP digital signature