Le 27/12/2011 10:25, Étienne Gilli a écrit : > Juste une coquille dans dsa-1919.wml.
Corrigée, merci. Je n'arrive pas à retrouver la fonctionnalité du correcteur d'orthographe de Vim qui permet de mettre en surbrillance les mots en double, et je ne trouve pas les mots qui vont bien pour les moteurs de recherche, donc si vous avez ça sous le coude, j'essayerai de ne plus reproduire ce genre d'erreur. Par avance merci pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Dépassements de tampon</define-tag> <define-tag moreinfo> <p> Deux dépassements de tampon ont été découverts dans JasPer, une bibliothèque pour le traitement d'images JPEG-2000. Cela pourrait permettre l'exécution de code arbitraire. </p> <p> Pour la distribution oldstable (Lenny), ce problème sera corrigé dans la version 1.900.1-5.1+lenny2. à cause de limitations techniques dans le logiciel de l'archive Debian, la mise à jour d'oldstable ne peut pas être publiée en synchronisation avec les paquets pour stable. </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.900.1-7+squeeze1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets jasper.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2371.data" # $Id: dsa-2371.wml,v 1.1 2011-12-24 17:26:30 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités distantes ont été découvertes dans Smarty, un moteur de gabarit (<q>template</q>) PHP. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4810">CVE-2008-4810</a> <p> La fonction _expand_quoted_text permet à certaines restrictions de gabarits, comme l'appel de fonction et l'exécution de PHP, d'être contournées. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1669">CVE-2009-1669</a> <p> La fonction smarty_function_math permet aux attaquants en fonction du contexte d'exécuter des commandes arbitraires à l'aide de métacaractères de l'interpréteur de commandes dans l'attribut equation de la fonction math. </p></li> </ul> <p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.6.14-1etch2.</p> <p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.20-1.2.</p> <p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p> <p>Nous vous recommandons de mettre à jour votre paquet smarty.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1919.data" # $Id: dsa-1919.wml,v 1.2 2010-12-17 14:40:24 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans mimeTeX, une alternative légère à MathML. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1382">CVE-2009-1382</a> <p> Chris Evans et Damien Miller ont découvert plusieurs dépassements de tampon de pile. Un attaquant pourrait exécuter du code arbitraire à l'aide d'un fichier TeX avec de grandes étiquettes picture, circle, et input. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2459">CVE-2009-2459</a> <p> Chris Evans a découvert que mimeTeX contenait certaines directives qui pourraient ne pas convenir au traitement d'entrée utilisateur non fiable. Un attaquant distant peut obtenir des renseignements sensibles. </p></li> </ul> <p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.50-1+etch1.</p> <p> à cause d'un bogue dans le système de l'archive, le correctif pour la distribution stable (Lenny) sera publié en tant que version 1.50-1+lenny1 dès qu'il sera disponible. </p> <p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.50-1.1.</p> <p>Nous vous recommandons de mettre à jour vos paquets mimetex.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1917.data" # $Id: dsa-1917.wml,v 1.2 2010-12-17 14:40:23 taffit-guest Exp $
signature.asc
Description: OpenPGP digital signature