Bonjour, pinaillons, pinaillons !
Amicalement. -- Jean-Paul
--- dla-489.wml 2019-12-26 19:11:24.991693437 +0100 +++ - 2019-12-26 19:24:20.362231993 +0100 @@ -15,10 +15,10 @@ essentiellement le module du gem Ruby <q>mail</q> est prédisposé à une attaque de destinataire dans la mesure où il ne valide ni ne vérifie pas les adresses de destinataire données. Donc, les attaques décrites dans le -chapitre 2 du livre blanc peuvent s'appliquer au gem dans aucune +chapitre 2 du livre blanc peuvent s'appliquer au gem sans aucune modification. Le gem Ruby <q>mail</q> lui-même n'impose pas de longueur limite aux adresses de courriel, ainsi un attaquant peut envoyer un long -message de spam à l'aide d'une adresse de destinataire à moins qu'il +message de pourriel à l'aide d'une adresse de destinataire à moins qu'il n'y ait une limite côté application. Cette vulnérabilité n'affecte que les applications qui n'ont pas de validation des entrées.</p>
--- dla-488.wml 2019-12-26 19:11:24.991693437 +0100 +++ - 2019-12-26 19:21:10.357869632 +0100 @@ -2,8 +2,8 @@ <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> -<p>Markus Krell a découvert que xymon, (anciennement connu sous le nom de -Hobbit) un système de surveillance de réseaux et d'applications, était +<p>Markus Krell a découvert que xymon (anciennement connu sous le nom de +Hobbit), un système de surveillance de réseaux et d'applications, était vulnérable aux problèmes de sécurité suivants :</p> <ul> @@ -30,7 +30,7 @@ <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058">CVE-2016-2058</a> <p>L'échappement incorrect des entrées fournies par l'utilisateur dans les -pages web de statut peut être utilisé pour déclencher des attaques +pages web dâétat peut être utilisé pour déclencher des attaques réfléchies par script intersite.</p></li> </ul>
--- dla-487.wml 2019-12-26 19:11:24.991693437 +0100 +++ - 2019-12-26 19:18:00.794875635 +0100 @@ -23,7 +23,7 @@ <p>Si vous dépendez de ces paquets sur un système exécutant Debian 7 <q>Wheezy</q>, nous vous recommandons de mettre à niveau vers Debian 8 <q>Jessie</q>, la distribution stable actuelle. Notez néanmoins que la -prise en charge de mediawiki est aussi terminé dans Jessie.</p> +prise en charge de mediawiki est aussi terminée dans Jessie.</p> <p>Nous vous recommandons d'installer le paquet debian-security-support pour vérifier l'état de prise en charge des paquets installés sur le