Bonjour, Voici 5 traductions de dla. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Gustavo Grieco a découvert avec un générateur de données aléatoires que unzip était vulnérable à un dépassement de tas et à un déni de service avec des archives ZIP, protégées par un mot de passe, contrefaites pour l'occasion.</p>
<p>Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 6.0-4+deb6u3 de unzip.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-330.data" # $Id: dla-330.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Un défaut a été découvert dans PolarSSl et mbed TLS :</p> <p>Lorsque le client crée son message ClientHello, du fait d'une vérification de limites insuffisant, il peut faire déborder le tampon de tas contenant le message lors de l'écriture de certaines extensions. Deux extensions en particulier pourraient être utilisées par un attaquant distant pour déclencher le dépassement de tampon : l'extension de ticket de session et l'extension d'indication de nom de serveur (SNI).</p> <p>Bien que l'essentiel du code vulnérable ne soit pas présent dans la version de Squeeze, cette mise à jour fournit au moins une vérification de longueur des données entrantes.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-331.data" # $Id: dla-331.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Gustavo Grieco a découvert une utilisation de mémoire après libération provoquant une libération de zone de mémoire non valable ou double dans optipng 0.6.4.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 0.6.4-1+deb6u11 d'optipng.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-332.data" # $Id: dla-332.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>CakePHP, une infrastructure d'application web open-source pour PHP, était vulnérable à des attaques de contrefaçon de requête côté serveur (« server-side request forgery », SSRF). Un attaquant distant peut l'utiliser pour, au minimum, des attaques par déni de service (« DoS »), si l'application cible accepte du code XML en entrée. Cela est provoqué par la conception non sûre de la classe Xml de Cake.</p> <p>Pour Debian 6 Squeeze, ce problème a été corrigé dans la version 1.3.2-1.1+deb6u11 de cakephp.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-333.data" # $Id: dla-333.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Des documents xml contrefaits provoquent un accès mémoire hors limites. Dépassement de tampon de tas dans xmlParseConditionalSections.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-334.data" # $Id: dla-334.wml,v 1.1 2017/07/14 09:52:47 jipege1-guest Exp $