Commit 147caeb7 authored by Jean-Pierre Giraud's avatar Jean-Pierre Giraud

(fr) DSA 4404-4405 initial translation

parent 55bee28e
#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Clément Lecigne a découvert un problème d'utilisation de mémoire après
libération dans l'implémentation du lecteur de fichier de Chromium. Un
fichier contrefait pourrait être utilisé pour exécuter à distance du code
arbitraire à cause de ce problème.</p>
<p>Cette mise à jour corrige aussi une régression introduite dans une
précédente mise à jour. Le navigateur planterait toujours lorsqu'il est
lancé en mode de débogage distant.</p>
<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 72.0.3626.122-1~deb9u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium">\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
# $Id: $
#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans openjpeg2, le codec
JPEG 2000 libre, qui pourraient être exploitées pour provoquer un déni de
service ou éventuellement l'exécution de code distant.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
<p>Un dépassement de tampon de pile en écriture dans les codecs jp3d et
jpwl peut avoir pour conséquence un déni de service ou l'exécution de code
distant à l'aide d'un fichier jp3d ou jpwl contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
<p>Un dépassement d'entier peut avoir pour conséquence un déni de service à
l'aide d'un fichier bmp contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
<p>Une itération excessive peut avoir pour conséquence un déni de service à
l'aide d'un fichier bmp contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
<p>Des vulnérabilités de division par zéro peuvent avoir pour conséquence
un déni de service à l'aide d'un fichier j2k contrefait.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
<p>Un déréférencement de pointeur NULL peut avoir pour conséquence un déni
de service à l'aide d'un fichier bmp contrefait.</p></li>
</ul>
<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 2.1.2-1.1+deb9u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets openjpeg2.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de openjpeg2, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
https://security-tracker.debian.org/tracker/openjpeg2</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"
# $Id: $
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment