Bonjour, suggestions.
Amicalement. -- Jean-Paul
--- 20200718.wml.orig 2020-07-18 12:48:52.538914185 +0200 +++ 20200718.wml 2020-07-18 13:58:34.334613724 +0200 @@ -79,7 +79,8 @@ <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction acmetool "Reconstruction avec une version récente de golang pour récupérer des corrections de sécurité"> -<correction atril "dvi: atténuation d'attaques par injection de commande en protégeant le nom de fichier [CVE-2017-1000159] ; correction de vérifications de débordement dans le dorsal de tiff [CVE-2019-1010006] ; tiff : gestion d'échec issu de TIFFReadRGBAImageOriented [CVE-2019-11459]"> +<correction atril "dvi : + atténuation d'attaques par injection de commande en protégeant le nom de fichier [CVE-2017-1000159] ; correction de vérifications de débordement dans le dorsal de tiff [CVE-2019-1010006] ; tiff : gestion d'échec issu de TIFFReadRGBAImageOriented [CVE-2019-11459]"> <correction bacula "Ajout du paquet de transition bacula-director-common, évitant la perte de /etc/bacula/bacula-dir.conf lors d'une purge ; fichiers PID rendus propriété de l'administrateur"> <correction base-files "Mise à jour de /etc/debian_version pour cette version"> <correction batik "Correction d'une falsification de requêtes côté serveur au moyen d'attributs xlink:href [CVE-2019-17566]"> @@ -91,8 +92,8 @@ <correction compactheader "Nouvelle version amont, compatible avec les dernières versions de Thunderbird"> <correction cram "Ãchecs de test ignorés pour corriger des problèmes de construction"> <correction csync2 "Ãchec de la commande HELLO quand SSL est requis"> -<correction cups "Correction d'un dépassement de tampon de tas [CVE-2020-3898] et de <q>la fonction `ippReadIO` peut lire hors limites un champ d'extension</q> [CVE-2019-8842]"> -<correction dbus "Nouvelle version amont stable ; problème de déni de service évité [CVE-2020-12049] ; utilisation de mémoire après libération évitée si deux noms d'utilisateur partagent un uid"> +<correction cups "Correction d'un dépassement de tampon de tas [CVE-2020-3898] et de <q>la fonction IppReadIO peut lire hors limites un champ d'extension</q> [CVE-2019-8842]"> +<correction dbus "Nouvelle version amont stable ; problème de déni de service évité [CVE-2020-12049] ; utilisation de mémoire après libération évitée si deux noms d'utilisateur partagent un UID"> <correction debian-installer "Mise à jour pour l'ABI du noyau 4.9.0-13"> <correction debian-installer-netboot-images "Reconstruction avec stretch-proposed-updates"> <correction debian-security-support "Mise à jour de l'état de la prise en charge de plusieurs paquets"> @@ -100,7 +101,7 @@ <correction exiv2 "Correction d'un problème de déni de service [CVE-2018-16336] ; correction d'un correctif trop restrictif pour CVE-2018-10958 et CVE-2018-10999"> <correction fex "Mise à jour de sécurité"> <correction file-roller "Correction de sécurité [CVE-2020-11736]"> -<correction fwupd "Nouvelle version amont ; utilisation d'un CNAME pour rediriger vers le réseau de diffusion de contenu correct pour les métadonnées ; pas d'interruption de démarrage si le fichier de métadonnées XML n'est pas valable ; ajour des clés GPG publiques de la Fondation Linux pour les microprogrammes et les métadonnées ; limite de taille des métadonnées relevé à 10 Mo"> +<correction fwupd "Nouvelle version amont ; utilisation d'un CNAME pour rediriger vers le réseau de diffusion de contenu correct pour les métadonnées ; pas d'interruption de démarrage si le fichier de métadonnées XML n'est pas valable ; ajout des clés GPG publiques de la Fondation Linux pour les microprogrammes et les métadonnées ; limite de taille des métadonnées relevée à 10 Mo"> <correction glib-networking "Renvoi d'une erreur de mauvaise identité si l'identité n'est pas configurée [CVE-2020-13645]"> <correction gnutls28 "Correction d'un problème de corruption de mémoire [CVE-2019-3829] ; correction de fuite de mémoire ; ajout de la prise en charge des tickets de session de longueur nulle, correction d'erreurs de connexion de sessions TLS1.2 vers certains fournisseurs d'hébergement"> <correction gosa "Vérification renforcée des réussites et échecs de LDAP [CVE-2019-11187] ; correction de compatibilité avec les dernières versions de PHP ; rétroportage de plusieurs autres correctifs ; remplacement de (un)serialize par json_encode/json_decode pour atténuer une injection d'objet PHP [CVE-2019-14466]"> @@ -124,7 +125,7 @@ <correction nfs-utils "Correction d'une possible vulnérabilité d'écrasement de fichier [CVE-2019-3689] ; la totalité de /var/lib/nfs plus rendue propriété de l'utilisateur de statd"> <correction nginx "Correction d'une vulnérabilité de dissimulation de requête de la page d'erreur [CVE-2019-20372]"> <correction node-url-parse "Nettoyage des chemins et des hôtes avant l'analyse [CVE-2018-3774]"> -<correction nvidia-graphics-drivers "Nouvelle version amont stable ; nouvelle version amont stable ; corrections de sécurité [CVE-2020-5963 CVE-2020-5967]"> +<correction nvidia-graphics-drivers "Nouvelle version amont stable ; corrections de sécurité [CVE-2020-5963 CVE-2020-5967]"> <correction pcl "Correction de dépendance manquante à libvtk6-qt-dev"> <correction perl "Correction de multiples problèmes de sécurité liés aux expressions rationnelles [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]"> <correction php-horde "Correction d'une vulnérabilité de script intersite [CVE-2020-8035]">