Commit 51808663 authored by Thomas Vincent's avatar Thomas Vincent

(fr) Initial translation

CVS version numbers

french/security/2014/dsa-3051.wml: INITIAL -> 1.1 
french/security/2014/dsa-3052.wml: INITIAL -> 1.1
parent cff30799
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Stefan Horst a découvert une vulnérabilité dans l'API d'abstraction de base
de données de Drupal, qui pourrait résulter en une injection SQL.</p>
<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 7.14-2+deb7u7.</p>
<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 7.32-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets drupal7.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3051.data"
# $Id$
#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Jouni Malinen a découvert un problème de vérification des entrées dans les
outils wpa_cli et hostapd_cli inclus dans le paquet wpa. Un système wifi
distant à portée pourrait fournir une chaîne contrefaite déclenchant
l'exécution de code arbitraire fonctionnant avec les privileges du processus
wpa_cli ou hostapd_cli affecté.</p>
<p>Pour la distribution stable (Wheezy), ce problème a été corrigé dans la version 1.0-3+deb7u1.</p>
<p>Pour la distribution testing (Jessie), ce problème sera corrigé prochainement.</p>
<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.3-1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets wpa.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3052.data"
# $Id$
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment