Bonjour,
Le 20/06/2017 à 07:08, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Corrections de Jean-Paul et Damien appliquées. Merci pour vos nouvelles
relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Libffi, une bibliothèque utilisée pour appeler du code écrit dans un
langage à partir du code écrit dans un autre langage, imposait une pile
exécutable dans l'architecture i386. Bien que cela ne pas être être
considéré comme une vulnérabilité en soi, cela pourrait être exploité pour
mettre en œuvre d'autres vulnérabilités, par exemple les vulnérabilités de
type <q>stack clash</q> découvertes par Qualys Research Labs. Pour tous les
détails, veuillez consulter leur annonce publiée à l'adresse :
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt";>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 3.1-2+deb8u1.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 3.2.1-4.</p>

<p>Pour la distribution testing (Buster), ce problème a été corrigé dans la version 3.2.1-4.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3.2.1-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libffi.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3889.data"
# $Id: dsa-3889.wml,v 1.2 2017/06/20 06:56:14 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Qualys Research Labs a découvert une fuite de mémoire dans l'agent de
transport de courrier électronique Exim. Il ne s'agit pas d'une
vulnérabilité de sécurité en soi dans Exim, mais elle peut être utilisée
pour exploiter une vulnérabilité dans le traitement de pile. Pour tous les
détails, veuillez consulter leur annonce publiée à l'adresse :
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt";>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 4.84.2-2+deb8u4.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 4.89-2+deb9u1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets exim4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3888.data"
# $Id: dsa-3888.wml,v 1.2 2017/06/20 06:56:14 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Qualys Research Labs a découvert divers problèmes dans l'éditeur de
liens dynamiques de la bibliothèque GNU C qui permettent une augmentation de
droits locale en provoquant un conflit de pile (« stack-clash »). Pour tous
les détails, veuillez consulter leur annonce publiée à l'adresse :
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt";>https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>

<p>Pour la distribution oldstable (Jessie), ce problème a été corrigé dans la version 2.19-18+deb8u10.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 2.24-11+deb9u1.</p>

<p>Pour la distribution unstable (Sid), ce problème sera corrigé prochainement.</p>

<p>Nous vous recommandons de mettre à jour vos paquets glibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3887.data"
# $Id: dsa-3887.wml,v 1.2 2017/06/20 06:56:14 jipege1-guest Exp $

Répondre à