Bonjour,

>Le 17/07/2017 à 22:19, Baptiste Jammet a écrit :
>> Un doublon et une lettre manquante.

le lundi 17 juillet 23:24, jean-pierre giraud a écrit :
>Le même doublon
>que Baptiste, une correction et d'autres suggestions. Amicalement,

Merci à vous deux.
Voici les fichiers corrigés.

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656";>CVE-2012-6656</a>

<p>Correction de la vérification de validation lors de la conversion d’ibm930
en utf. Lors de la conversion de code IBM930 avec iconv(), si du code
IBM930 contenant des caractères multioctets non valables <q>0xffff</q> est
indiqué, alors iconv() conduit à une erreur de segmentation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6040";>CVE-2014-6040</a>

<p>Plantages lors de saisies non valables dans les modules gconv d’IBM [BZ n° 17325].
Ces modifications sont basées sur la correction pour BZ n° 14134 dans la
soumission 6e230d11837f3ae7b375ea69d7905f0d18eb79e5.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817";>CVE-2014-7817</a>

<p>La fonction wordexp() échoue à  gérer correctement l’indicateur WRDE_NOCMD
lors du traitement d’entrées arithmétiques du genre « $((... ``)) », où « ... »
peut être n’importe quoi de valable. Les accents graves dans l’expression
arithmétique sont évalués par l’interpréteur de commandes même si WRDE_NOCMD
interdit la substitution de commandes. Cela permet à un attaquant de tenter de
passer des commandes dangereuses à l’aide de constructions de la forme
précédente, et de contourner l’indicateur WRDE_NOCMD. Ce correctif répare cela
en vérifiant WRDE_NOCMD dans exec_comm(), le seul endroit permettant d’exécuter
un interpréteur. Toutes les autres vérifications sont superflues et supprimées.
</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans eglibc version 2.11.3-4+deb6u2</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-97.data"
# $Id: dla-97.wml,v 1.1 2017/07/18 06:14:02 jptha-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Michele Spagnuolo, de Google Security Team, et Miroslav Lichvar, de
Red Hat, ont découvert deux problèmes dans flac, une bibliothèque de traitement de
média FLAC (Free Lossless Audio Codec) : en fournissant un fichier FLAC contrefait
pour l’occasion, un attaquant pourrait exécuter du code arbitraire.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8962";>CVE-2014-8962</a>

 <p>Dépassement de tas dans stream_décodeur.c, permettant à  des attaquants
 distants d’exécuter du code arbitraire à l'aide d'un fichier FLAC contrefait
 pour l’occasion.</p> </li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9028";>CVE-2014-9028</a>

 <p>Dépassement de pile dans stream_décodeur.c, permettant à des attaquants
 distants d’exécuter du code arbitraire à l'aide d'un fichier FLAC contrefait
 pour l’occasion.</p></li>

</ul>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans flac
 version 1.2.1-2+deb6u1.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dla-99.data"
# $Id: dla-99.wml,v 1.1 2017/07/18 06:14:02 jptha-guest Exp $

Répondre à