Commit 0709af0b authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

(fr) initial translation

parent acd6e3d9
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Un ensemble de vulnérabilités a été découvert dans GnuTLS qui permettait à
des attaquants des récupérations en texte simple lors de connexions TLS avec
certains types de chiffrement.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10844">CVE-2018-10844</a>
<p>Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-256 était
vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
(distinguishing) et des attaques par récupération de texte simple
(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en
utilisant des paquets contrefaits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10845">CVE-2018-10845</a>
<p>Il a été découvert que l’implémentation de GnuTLS de HMAC-SHA-384 était
vulnérable à une attaque de style «·Lucky thirteen·». Des attaquants distants
pourraient utiliser ce défaut pour conduire des attaques par caractéristiques
(distinguishing) et des attaques par récupération de texte simple
(plaintext-recovery) à l’aide d’analyses statistiques de données de minutage en
utilisant des paquets contrefaits.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10846">CVE-2018-10846</a>
<p>Un canal auxiliaire basé sur le cache dans l’implémentation de GnuTLS qui
conduisait à une récupération en texte simple dans la configuration d’attaque
«·cross-VM·» a été découvert. Un attaquant pourrait utiliser une
combinaison d’attaque <q>Just in Time</q> Prime+probe avec une combinaison
d’attaque Lucky-13 pour récupérer du texte simple en utilisant des paquets
contrefaits.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la
version 3.3.30-0+deb8u1. Il a été découvert qu’il était plus pratique de mettre
à jour vers la dernière version de l’amont de la branche 3.3.x puisque les
correctifs de l’amont étaient plutôt intrusifs et néanmoins demandaient des
modifications de listes de chiffrement. Cela facilitera aussi les mises à jour
futures pour LTS.</p>
<p>Cette modification par conséquent inclut aussi les modifications majeures de
politique suivantes, comme documentées dans le fichier NEWS :</p>
<ul>
<li>ARCFOUR (RC4) et SSL 3.0 ne sont plus inclus dans la liste des priorités
par défaut. Ceux-ci doivent être explicitement activés, par exemple, avec une
chaîne telle que «·NORMAL:+ARCFOUR-128·» ou «·NORMAL:+VERS-SSL3.0·»,
respectivement.</li>
<li>Les chiffrements utilisant HMAC-SHA384 et SHA256 doivent être retirés des
chaînes de priorités par défaut. Ils ne sont nécessaires pour la compatibilité
ou un autre but et n’offrent pas d’avantages par rapport à leurs contreparties
SHA1, car ils dépendent tous du mode ancien de bloc CBC TLS.</li>
<li>Suivi de près des recommandations de la RFC5280 et utilisation de UTCTime
pour les dates avant 2050.</li>
<li>Nécessité d’utiliser l’encodage DER strict pour les certificats, les
requêtes OCSP, les clefs privées, les requêtes de CRL et certificats, afin de
réduire les problèmes dûs à la complexité des règles BER.</li>
<li>Refus d’importation de certificats v1 ou v2 contenant des extensions.</li>
</ul>
<p>La compatibilité API et ABI est conservée, bien que de nouveaux symboles
aient été ajoutés. De nombreuses corrections sont aussi incluses dans la
publication. Consultez le journal des modifications fourni par l’amont pour
davantage de détails.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gnutls28 et n’espérons
pas de cassure importante.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1560.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il existait une vulnérabilité de script intersite (XSS) dans phpldapadmin,
une interface basée sur le web pour l’administration de serveurs LDAP.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la
version 1.2.2-5.2+deb8u1.
<p><b>Remarque</b> : le journal de modifications fait référence indûment à un
identifiant <a href="https://security-tracker.debian.org/tracker/CVE-2016-11107">CVE-2016-11107</a>
non existant. L’identifiant correct pour ce problème est
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11107">CVE-2017-11107</a>.</p>
<p>Nous vous recommandons de mettre à jour vos paquets phpldapadmin.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1561.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Divers problèmes de sécurité ont été découverts dans poppler, la bibliothèque
partagée de rendu de PD.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18267">CVE-2017-18267</a>
<p>La fonction FoFiType1C::cvtGlyph dans fofi/FoFiType1C.cc dans Poppler
jusqu’à 0.64.0 permet à des attaquants distants de provoquer un déni de service
(récursion infinie) à l'aide d'un fichier PDF contrefait, comme démontré par
pdftops.</p>
<p>Le correctif appliqué dans FoFiType1C::cvtGlyph empêche une récursion infinie
dans de tels documents malformés.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10768">CVE-2018-10768</a>
<p>Un déréférencement de pointeur NULL dans la fonction
AnnotPath::getCoordsLength dans Annot.h dans Poppler 0.24.5 a été découvert. Une
entrée contrefaite pourrait conduire à attaque par déni de service distante. Les
versions suivantes de Poppler telles que 0.41.0 ne sont pas affectées.</p>
<p>Les rustines appliquées corrigent le plantage de AnnotInk::draw pour des
documents malformés.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13988">CVE-2018-13988</a>
<p>Poppler jusqu’à 0.62 contient une vulnérabilité de lecture hors limites
due à un accès incorrect à la mémoire qui n’est pas mappé à son espace mémoire,
comme démonstré par pdfunite. Cela pourrait aboutir à une corruption de mémoire
et à un déni de service. Cela peut être exploitable quand une victime ouvre un
fichier PDF spécialement contrefait.</p>
<p>La rustine appliquée corrige le plantage quand un Object possède un nombre
négatif (les spécifications disent que le nombre doit être > 0 et gen >= 0).</p>
<p>Pour Poppler dans Debian Jessie, le correctif original de l’amont a été
rétroporté vers l’ancienne API Object de Poppler.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16646">CVE-2018-16646</a>
<p>Dans Poppler 0.68.0, la fonction Parser::getObj() dans Parser.cc peut causer
une récursion infinie à l'aide d'un fichier contrefait. Un attaquant distant
peut exploiter cela pour une attaque par déni de service.</p>
<p>Une série de correctifs de l’amont a été appliquée à XRef.cc de Poppler dans
Debian Jessie pour parfaire la correction de ce problème.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.26.5-2+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets poppler.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1562.data"
# $Id: $
#use wml::debian::translation-check translation="e0c304b76f11a690aabf7b1f4730579e7e925674" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Publication tzdata de l’amont version 2018g.</p>
<p>Les modifications notables depuis 2018e (version précédente disponible dans Jessie)
incluent :
<ul>
<li>Morocco bascule vers + 01 de manière permanente le 2018-10-27 ;</li>
<li>Volgograd change de + 03 à + 04 le 2018-10-28 ;</li>
<li>Fiji finit l’heure d’été le 2019-01-13, pas le 2019-01-20 ;</li>
<li>la plus grande partie du Chili change d’heure d’été, effectif le 2019-04-06.</li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2018g-0+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets tzdata.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1563.data"
# $Id: $
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que l’analyseur de Mono «·string-to-double·» pouvait
planter avec une entrée spécialement contrefaite. Cela pourrait conduire à
l’exécution de code arbitraire.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1002208">CVE-2018-1002208</a>
<p>Mono intègre la bibliothèque sharplibzip qui est vulnérable à une
traversée de répertoires, permettant à des attaquants d’écrire des fichiers
arbitraires à l'aide d'un ../ (point point barre oblique) dans une entrée
d’archive Zip, mal gérée durant l’extraction. Cette vulnérabilité est aussi
connue comme «·Zip-Slip·».</p>
<p>Les développeurs de Mono envisagent de retirer entièrement sharplibzip des
sources et n’envisagent pas de corriger ce problème. Il est par conséquent
recommandé de récupérer la dernière version de sharplibzip en utilisant le
gestionnaire de paquets nuget. La version intégrée ne devrait pas être utilisée
avec des fichiers zip non sûrs.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3.2.8+dfsg-10+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets mono.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1564.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités de sécurité ont été découvertes dans GlusterFS, un
système de fichiers pour grappe. Des problèmes de dépassement de tampon et de
traversée de répertoires pourraient conduire à une divulgation d'informations,
un déni de service ou à l'exécution de code arbitraire.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14651">CVE-2018-14651</a>
<p>Il a été découvert que le correctif pour
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10927">CVE-2018-10927</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10928">CVE-2018-10928</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10929">CVE-2018-10929</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10930">CVE-2018-10930</a> et
<a href="https://security-tracker.debian.org/tracker/CVE-2018-10926">CVE-2018-10926</a>
était incomplet. Un attaquant distant authentifié pourrait utiliser un de ces
défauts pour exécuter du code arbitraire, créer des fichiers arbitraires ou
causer un déni de service sur les nœuds de serveur glusterfs à l’aide de liens
symboliques vers des chemins relatifs.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14652">CVE-2018-14652</a>
<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon dans
le traducteur «·fonctions/index·» à l’aide du code de traitement xattr
<q>GF_XATTR_CLRLK_CMD</q> dans la fonction <q>pl_getxattr</q>. Un attaquant
distant authentifié pourrait exploiter cela sur un volume monté pour causer un
déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14653">CVE-2018-14653</a>
<p>Le système de fichiers Gluster est vulnérable à un dépassement de tampon basé
sur le tas dans la fonction <q>__server_getspec</q> à l’aide d’un message RPC
<q>gf_getspec_req</q>. Un attaquant distant authentifié pourrait exploiter cela
pour provoquer un déni de service ou avoir un impact potentiel non précisé.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14659">CVE-2018-14659</a>
<p>Le système de fichiers Gluster est vulnérable à une attaque par déni de
service lors d’une utilisation de xattr <q>GF_XATTR_IOSTATS_DUMP_KEY</q>. Un
attaquant authentifié pourrait exploiter cela en montant un volume Gluster et en
répétant l’appel «·setxattr(2)·» pour déclencher un vidage d’état et créer un
nombre arbitraire de fichiers dans le répertoire d’exécution du serveur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14661">CVE-2018-14661</a>
<p>Il a été découvert que l’utilisation de la fonction snprintf dans le
traducteur fonction/verrous du serveur de glusterfs était vulnérable à une
attaque de chaîne de formatage. Un attaquant distant authentifié pourrait
utiliser ce défaut pour provoquer un déni de service distant.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.5.2-2+deb8u5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets glusterfs.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1565.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes ont été découverts dans le serveur de base de données
MySQL. Les vulnérabilités sont corrigées en mettant à niveau MySQL vers la
nouvelle version 5.5.62 de l’amont, qui inclut des modifications
supplémentaires. Veuillez consulter les notes de publication de MySQL 5.5 et les
annonces de correctif critique pour mise à niveau d’Oracle pour de plus amples
détails :</p>
<ul>
<li><url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-61.html"></li>
<li><a href="https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html">https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html</a></li>
<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html">https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-62.html</a></li>
<li><a href="https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html">https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html</a></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 5.5.62-0+deb8u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets mysql-5.5.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1566.data"
# $Id: $
#use wml::debian::translation-check translation="e03db691eef0bf1e048da79524a1cbc851b57faf" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18718">CVE-2018-18718</a>
– CWE-415 : double libération
<p>Le produit appelle deux fois free() pour la même adresse de mémoire,
conduisant éventuellement à une modification d’emplacements de mémoire
inattendus.</p>
<p>Il existe un bogue de double libération suspecte de zone de mémoire avec
static void add_themes_from_dir() dlg-contact-sheet.c. Cette méthode implique
deux appels successifs à g_free(tampon) (ligne 354 et 373), et il est probable
que cela provoque une double libération de zone de mémoire du tampon. Un
correctif possible pourrait être d’assigner directement le tampon à NULL après
le premier appel à g_free(tampon). Merci à Tianjun Wu
<a href="https://gitlab.gnome.org/GNOME/gthumb/problèmes/18">https://gitlab.gnome.org/GNOME/gthumb/problèmes/18</a></p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 3:3.3.1-2.1+deb8u.</p>
<p>Nous vous recommandons de mettre à jour vos paquets gthumb.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1567.data"
# $Id: $
#use wml::debian::translation-check translation="ab3be4ee01879fd4484c795bbaa824377c218575" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans cURL, une bibliothèque de
transfert d’URL.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7141">CVE-2016-7141</a>
<p>Lorsque construite avec NSS et que la bibliothèque libnsspem.so est
disponible au moment de l’exécution, cela permet à un attaquant distant de détourner
l’authentification d’une connexion TLS en exploitant la réutilisation d’un
certificat de client précédemment chargé à partir d’un fichier pour une
connexion n’ayant aucun certificat de défini, une vulnérabilité différente
de <a href="https://security-tracker.debian.org/tracker/CVE-2016-5420">CVE-2016-5420</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7167">CVE-2016-7167</a>
<p>Plusieurs dépassement d'entiers dans les fonctions (1) curl_escape, (2)
curl_easy_escape, (3) curl_unescape et (4) curl_easy_unescape dans libcurl
permettent à des attaquants d’avoir un impact non précisé à l'aide d'un chaîne
de longueur 0xffffffff, déclenchant un dépassement de tampon basé sur le tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9586">CVE-2016-9586</a>
<p>Curl est vulnérable à un dépassement de tampon lorsque produisant une grande
sortie à virgule flottante dans l’implémentation de libcurl's des fonctions
printf(). S’il n’existe aucune application qui accepte une chaîne de formatage
de l’extérieur sans filtrage nécessaire d’entrée, cela pourrait permettre des
attaques distantes.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a>
<p>Curl est vulnérable à un dépassement de tampon dans le code authentification
SASL qui pourrait conduire à un déni de service.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>
<p>Curl est vulnérable à une lecture hors limites de tampon basé sur le tas
dans la fonction tool_msgs.c:voutf() qui pourrait aboutir à une exposition
d’informations et un déni de service.</p></li>
</ul>
<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 7.38.0-4+deb8u13.</p>
<p>Nous vous recommandons de mettre à jour vos paquets curl.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1568.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour inclut les modifications dans tzdata 2018g pour les
liaisons de Perl. Pour une liste des modifications, consultez DLA-1363-1.</p>
<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 1:1.75-2+2018g.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libdatetime-timezone-perl.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2018/dla-1569.data"
# $Id: $
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment