Le 27/12/2011 10:25, Étienne Gilli a écrit :

> Juste une coquille dans dsa-1919.wml.

Corrigée, merci. Je n'arrive pas à retrouver la fonctionnalité du
correcteur d'orthographe de Vim qui permet de mettre en surbrillance les
mots en double, et je ne trouve pas les mots qui vont bien pour les
moteurs de recherche, donc si vous avez ça sous le coude, j'essayerai de
ne plus reproduire ce genre d'erreur. Par avance merci pour vos
dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Dépassements de tampon</define-tag>
<define-tag moreinfo>
<p>
Deux dépassements de tampon ont été découverts dans JasPer,
une bibliothèque pour le traitement d'images JPEG-2000.

Cela pourrait permettre l'exécution de code arbitraire.
</p>

<p>
Pour la distribution oldstable (Lenny), ce problème sera corrigé dans la version 1.900.1-5.1+lenny2.

À cause de limitations techniques dans le logiciel
de l'archive Debian, la mise à jour d'oldstable ne peut pas être
publiée en synchronisation avec les paquets pour stable.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 1.900.1-7+squeeze1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets jasper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2371.data"
# $Id: dsa-2371.wml,v 1.1 2011-12-24 17:26:30 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été découvertes
dans Smarty, un moteur de gabarit (<q>template</q>) PHP.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2008-4810";>CVE-2008-4810</a>
<p>
La fonction _expand_quoted_text permet à certaines restrictions de gabarits,
comme l'appel de fonction et l'exécution de PHP, d'être contournées.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1669";>CVE-2009-1669</a>

<p>
La fonction smarty_function_math permet aux attaquants en fonction du
contexte d'exécuter des commandes arbitraires à l'aide de métacaractères de
l'interpréteur de commandes dans l'attribut equation de la fonction math.
</p></li>

</ul>

<p>Pour l'ancienne distribution stable (Etch), ces problèmes ont été corrigés dans la version 2.6.14-1etch2.</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 2.6.20-1.2.</p>

<p>Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.</p>

<p>Nous vous recommandons de mettre à jour votre paquet smarty.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1919.data"
# $Id: dsa-1919.wml,v 1.2 2010-12-17 14:40:24 taffit-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans mimeTeX, une alternative légère à MathML.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-1382";>CVE-2009-1382</a>
<p>
Chris Evans et Damien Miller ont découvert
plusieurs dépassements de tampon de pile.

Un attaquant pourrait exécuter du code arbitraire à l'aide d'un
fichier TeX avec de grandes étiquettes picture, circle, et input.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2459";>CVE-2009-2459</a>
<p>
Chris Evans a découvert que mimeTeX contenait certaines directives qui
pourraient ne pas convenir au traitement d'entrée utilisateur non fiable.

Un attaquant distant peut obtenir des renseignements sensibles.
</p></li>

</ul>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version 1.50-1+etch1.</p>

<p>
À cause d'un bogue dans le système de l'archive, le correctif
pour la distribution stable (Lenny) sera publié en tant que
version 1.50-1+lenny1 dès qu'il sera disponible.
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.50-1.1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets mimetex.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1917.data"
# $Id: dsa-1917.wml,v 1.2 2010-12-17 14:40:23 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à