Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 00000019.dsa-3936.wml 2017-08-12 08:47:33.889649705 +0200 +++ - 2017-08-12 08:48:09.024168958 +0200 @@ -21,7 +21,7 @@ <p>La fonction lo_put() ignorait les ACL.</p> <p>Pour des descriptions plus détaillées des vulnérabilités de sécurité, -veuillez consulter<a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li> +veuillez consulter <a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li> </ul>
--- 00000015.dsa-3933.wml 2017-08-12 08:41:47.387495527 +0200 +++ - 2017-08-12 08:43:53.493071784 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Deux vulnérabilités ont été découvertes dans la bibliothèque de -communication de PJSIP/PJProject, qui peuvent avoir pour conséquence une +communication de PJSIP/PJProject, qui peuvent avoir pour conséquence un déni de service.</p> <p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
--- 00000013.dsa-3934.wml 2017-08-12 08:39:36.366396669 +0200 +++ - 2017-08-12 08:41:31.059428354 +0200 @@ -2,7 +2,7 @@ <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Joern Schneeweisz a découvert que git, un système de gestion de versions -distribué, ne gérait pas correctement les URL svn+ssh:// construites de +distribué, ne gérait pas correctement les URL ssh:// construites de façon malveillante. Cela permettait à un attaquant d'exécuter une commande arbitraire de l'interpréteur, par exemple grâce à des sous-modules de git.</p>