Bonjour, Le 29/03/2016 15:53, va...@free.fr a écrit : > Bonjour Jean-Pierre, > ci-joint une suggestion de correction. > Cordialement, > Damien / vauss Passage en LCFC. Je renvoie le texte corrigé par Damien. Merci d'avance pour vos ultimes relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Kashyap Thimmaraju et Bhargava Shastry ont découvert une vulnérabilité de dépassement de tampon déclenchable à distance dans openvswitch, une implémentation de switch virtuel multicouche, de qualité professionnelle. Des paquets MPLS contrefaits pour l'occasion pourraient déborder le tampon réservé pour les étiquettes MLPS dans une structure interne de données d'OVS. Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service, ou éventuellement, l'exécution de code arbitraire.</p>
<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 2.3.0+git20140819-3+deb8u1.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3.0+git20140819-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets openvswitch.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3533.data" # $Id: dsa-3533.wml,v 1.2 2016/04/25 12:05:06 jipege1-guest Exp $