[DONE] wml://security/2015/dsa-332{3,4,5}.wml
Bonjour, Le 22/08/2015 13:53, jean-pierre giraud a écrit : Bonjour, Le 04/08/2015 19:41, Baptiste Jammet a écrit : Bonjour, Une espace en trop dans la DSA-3323 : -« International Components for Unicode » (ICU) ./p +« International Components for Unicode » (ICU)./p Plus loin dans la même, j'ai une préférence (personnelle) pour s/dans DSA-3187-1/dans la DSA-3187-1/ Baptiste Terminé. Merci à Jean-Paul et Baptiste pour leurs relectures. Amicalement, jipege
[DONE] wml://security/2015/dsa-3329.wml
Bonjour, Le 21/08/2015 23:38, jean-pierre giraud a écrit : Le 07/08/2015 15:16, Baptiste Jammet a écrit : Bonjour, Dixit jean-pierre giraud, le 07/08/2015 : Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Une coquille au début : s/add_keyde/add_key/ Baptiste Terminé. Merci à Baptiste pour sa relecture. Amicalement, jipege
[DONE] wml://consultants/{certcore,small_business}.wml
Bonjour, Le 21/08/2015 23:37, jean-pierre giraud a écrit : Bonjour, Le 13/08/2015 00:24, jean-pierre giraud a écrit : Bonjour, Le 05/08/2015 23:14, JP Guillonneau a écrit : Bonjour, suggestions. Amicalement. Corrections appliquées, merci Jean-Paul. Terminé. Merci à Jean-Paul pour ses relectures. Amicalement, jipege
[LCFC] wml://security/2015/dsa-3341.wml
Bonjour, Le 21/08/2015 13:47, jean-pierre giraud a écrit : Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Passage en LCFC. Texte inchangé depuis le RFR. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
Re: [RFR] wml://ports/hurd/hurd-install.wml
Bonjour, Dixit JP Guillonneau, le 28/08/2015 : une nouvelle page vient de changer : http://anonscm.debian.org/viewvc/webwml/webwml/english/ports/hurd/hurd-install.wml?r1=1.127;r2=1.128;diff_format=h En voici le diff de la modification. Je pense qu'il vaut mieux remplacer « GNU/Hurd Debian » par « Debian GNU/Hurd » ? Baptiste pgpYG1OoQ0Hc8.pgp Description: OpenPGP digital signature
Re: [RFR] wml://security/2015/dsa-3344.wml
Bonjour, Dixit jean-pierre giraud, le 28/08/2015 : Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Suggestions pour harmoniser les adresses courriels, et une virgule pour respirer. Baptiste --- dsa-3344.wml 2015-08-29 14:53:54.651509756 +0200 +++ ./dsa-3344-bj.wml 2015-08-29 14:55:08.470632151 +0200 @@ -7,7 +7,7 @@ lia href=https://security-tracker.debian.org/tracker/CVE-2015-4598;CVE-2015-4598/a -pthoger de redhat point com a découvert que les chemins contenant un +pthoger at redhat point com a découvert que les chemins contenant un caractère NUL étaient incorrectement traités, permettant ainsi à un attaquant de manipuler des fichiers inattendus sur le serveur./p/li @@ -25,12 +25,12 @@ lia href=https://security-tracker.debian.org/tracker/CVE-2015-5589;CVE-2015-5589/a -pkwrnel de hotmail point com a découvert que PHP pourrait planter lors du +pkwrnel at hotmail point com a découvert que PHP pourrait planter lors du traitement d'un fichier phar incorrect, menant ainsi à un déni de service./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-5590;CVE-2015-5590/a -pjared de enhancesoft point com a découvert un dépassement de tampon dans +pjared at enhancesoft point com a découvert un dépassement de tampon dans la fonction phar_fix_filepath qui pourrait provoquer un plantage ou l'exécution de code arbitraire./p/li @@ -40,12 +40,12 @@ désérialisation de certains objets qui pourrait conduire à l'exécution de code arbitraire./p -pstewie de mail point ru a découvert que l'extension phar traitait -incorrectement les archives zip avec des chemins relatifs ce qui pourrait +pstewie at mail point ru a découvert que l'extension phar traitait +incorrectement les archives zip avec des chemins relatifs, ce qui pourrait permettre à un attaquant d'écraser des fichiers en dehors du répertoire de destination./p -ptaoguangchen de icloud point com a découvert plusieurs vulnérabilités +ptaoguangchen at icloud point com a découvert plusieurs vulnérabilités d'utilisation de mémoire après libération qui pourrait conduire à l'exécution de code arbitraire./p/li pgpLKMsyASvS0.pgp Description: OpenPGP digital signature
[RFR] wml://security/2015/dsa-3345.wml
Bonjour, Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege #use wml::debian::translation-check translation=1.1 maintainer=Jean-Pierre Giraud define-tag descriptionMise à jour de sécurité/define-tag define-tag moreinfo pPlusieurs problèmes de sécurité ont été découverts dans Iceweasel, la version de Debian du navigateur web Mozilla Firefox. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants./p ul lia href=https://security-tracker.debian.org/tracker/CVE-2015-4497;CVE-2015-4497/a pJean-Max Reymond et Ucha Gobejishvili ont découvert une vulnérabilité d'utilisation de mémoire après libération qui se produit lorsque le redimensionnement d'un élément qcanvas/q est déclenché conjointement avec des modifications de style. Une page web renfermant un contenu malveillant peut faire planter Iceweasel, ou, éventuellement, exécuter du code arbitraire avec les droits de l'utilisateur exécutant Iceweasel./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-4498;CVE-2015-4498/a pBas Venis a signalé un défaut dans le traitement de l'installation des greffons. Un attaquant distant peut profiter de ce défaut pour contourner l'invite d'installation des greffons et pousser un utilisateur à installer un greffon à partir d'une source malveillante./p/li /ul pPour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 38.2.1esr-1~deb7u1./p pPour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 38.2.1esr-1~deb8u1./p pPour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 38.2.1esr-1./p pNous vous recommandons de mettre à jour vos paquets iceweasel./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2015/dsa-3345.data # $Id: dsa-3345.wml,v 1.1 2015/08/29 10:02:46 jipege1-guest Exp $
[DONE] wml://security/2015/dsa-33{28,30,31,32,33,34,35}.wml
Bonjour, Le 26/08/2015 08:05, jean-pierre giraud a écrit : Bonjour, Le 16/08/2015 16:20, Philippe Gras a écrit : Le 16 août 2015 à 14:49, Baptiste Jammet bapti...@mailoo.org a écrit : Bonjour, Dixit jean-pierre giraud, le 15/08/2015 : Merci d'avances pour vos nouvelles relectures. Une coquille dans la 3328 (ou je fais un contresens ?). Je pense que vous avez raison en effet. Correction appliquée, merci. Passage en LCFC. Textes inchangés depuis le RFR3. Terminé. Merci à Jean-Paul, Baptiste et Philippe pour leurs relectures. Amicalement, jipege