Bonjour, >Le 17/07/2017 à 22:19, Baptiste Jammet a écrit : >> Un doublon et une lettre manquante.
le lundi 17 juillet 23:24, jean-pierre giraud a écrit : >Le même doublon >que Baptiste, une correction et d'autres suggestions. Amicalement, Merci à vous deux. Voici les fichiers corrigés. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656">CVE-2012-6656</a> <p>Correction de la vérification de validation lors de la conversion dâibm930 en utf. Lors de la conversion de code IBM930 avec iconv(), si du code IBM930 contenant des caractères multioctets non valables <q>0xffff</q> est indiqué, alors iconv() conduit à une erreur de segmentation.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6040">CVE-2014-6040</a> <p>Plantages lors de saisies non valables dans les modules gconv dâIBM [BZ n° 17325]. Ces modifications sont basées sur la correction pour BZ n° 14134 dans la soumission 6e230d11837f3ae7b375ea69d7905f0d18eb79e5.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817">CVE-2014-7817</a> <p>La fonction wordexp() échoue à gérer correctement lâindicateur WRDE_NOCMD lors du traitement dâentrées arithmétiques du genre « $((... ``)) », où « ... » peut être nâimporte quoi de valable. Les accents graves dans lâexpression arithmétique sont évalués par lâinterpréteur de commandes même si WRDE_NOCMD interdit la substitution de commandes. Cela permet à un attaquant de tenter de passer des commandes dangereuses à lâaide de constructions de la forme précédente, et de contourner lâindicateur WRDE_NOCMD. Ce correctif répare cela en vérifiant WRDE_NOCMD dans exec_comm(), le seul endroit permettant dâexécuter un interpréteur. Toutes les autres vérifications sont superflues et supprimées. </p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans eglibc version 2.11.3-4+deb6u2</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-97.data" # $Id: dla-97.wml,v 1.1 2017/07/18 06:14:02 jptha-guest Exp $
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Michele Spagnuolo, de Google Security Team, et Miroslav Lichvar, de Red Hat, ont découvert deux problèmes dans flac, une bibliothèque de traitement de média FLAC (Free Lossless Audio Codec) : en fournissant un fichier FLAC contrefait pour lâoccasion, un attaquant pourrait exécuter du code arbitraire.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8962">CVE-2014-8962</a> <p>Dépassement de tas dans stream_décodeur.c, permettant à des attaquants distants dâexécuter du code arbitraire à l'aide d'un fichier FLAC contrefait pour lâoccasion.</p> </li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9028">CVE-2014-9028</a> <p>Dépassement de pile dans stream_décodeur.c, permettant à des attaquants distants dâexécuter du code arbitraire à l'aide d'un fichier FLAC contrefait pour lâoccasion.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans flac version 1.2.1-2+deb6u1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2014/dla-99.data" # $Id: dla-99.wml,v 1.1 2017/07/18 06:14:02 jptha-guest Exp $