Bonjour, Dixit JP Guillonneau, le 30/07/2017 :
>Merci d'avance pour vos relectures. dla-103, une paranthèse manquante. dla-108, il me semblait que socket était masculin ? Baptiste
--- 00000250.dla-103.wml 2017-07-31 23:00:16.400976165 +0200 +++ ./00000250.dla-103-bj.wml 2017-07-31 23:00:46.056697452 +0200 @@ -8,7 +8,7 @@ pour plus dâinformations). Elle corrige les CVE décrits ci-dessous. <p><b>Remarque</b> : si vous utilisez les versions openvz, veuillez considérer trois choses : a.) nous nâavons aucun retour à leur propos (au contraire de -toutes les autres versions, b.) donc, faites votre test avant déploiement, et +toutes les autres versions), b.) donc, faites votre test avant déploiement, et c.) une fois réalisé, faites un rapport à debian-...@lists.debian.org.</p> <p>Si vous nâutilisez pas les versions openvz, veuillez quand même
--- 00000259.dla-108.wml 2017-07-31 23:03:02.855714777 +0200 +++ ./00000259.dla-108-bj.wml 2017-07-31 23:03:23.151524008 +0200 @@ -2,9 +2,9 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant la même +<p>Auparavant, rpc.statd adressait des requêtes SM_NOTIFY en utilisant le même socket quâil utilisait pour envoyer des <q>appels vers le bas</q> (downcall) -au noyau. Pour recevoir des requêtes dâhôtes distants, la socket était liée à +au noyau. Pour recevoir des requêtes dâhôtes distants, le socket était lié à INADDR_ANY. Pour prévenir dâune injection de données non désirée, cette liaison est faite vers une adresse de rebouclage.</p>
pgpE6j7juHmZc.pgp
Description: OpenPGP digital signature