Bonjour, Le 20/06/2017 à 07:08, JP Guillonneau a écrit : > Bonjour, > suggestions. > Amicalement. > -- > Jean-Paul Corrections de Jean-Paul et Damien appliquées. Merci pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Libffi, une bibliothèque utilisée pour appeler du code écrit dans un langage à partir du code écrit dans un autre langage, imposait une pile exécutable dans l'architecture i386. Bien que cela ne pas être être considéré comme une vulnérabilité en soi, cela pourrait être exploité pour mettre en Åuvre d'autres vulnérabilités, par exemple les vulnérabilités de type <q>stack clash</q> découvertes par Qualys Research Labs. Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p> <p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 3.1-2+deb8u1.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4.</p> <p>Pour la distribution testing (Buster), ce problème a été corrigé dans la version 3.2.1-4.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4.</p> <p>Nous vous recommandons de mettre à jour vos paquets libffi.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3889.data" # $Id: dsa-3889.wml,v 1.2 2017/06/20 06:56:14 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Qualys Research Labs a découvert une fuite de mémoire dans l'agent de transport de courrier électronique Exim. Il ne s'agit pas d'une vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p> <p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 4.84.2-2+deb8u4.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 4.89-2+deb9u1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets exim4.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3888.data" # $Id: dsa-3888.wml,v 1.2 2017/06/20 06:56:14 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Qualys Research Labs a découvert divers problèmes dans l'éditeur de liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous les détails, veuillez consulter leur annonce publiée à l'adresse : <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p> <p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 2.19-18+deb8u10.</p> <p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 2.24-11+deb9u1.</p> <p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p> <p>Nous vous recommandons de mettre à jour vos paquets glibc.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2017/dsa-3887.data" # $Id: dsa-3887.wml,v 1.2 2017/06/20 06:56:14 jipege1-guest Exp $