Commit 865a8ffd authored by Jean-Paul Guillonneau's avatar Jean-Paul Guillonneau

proofread B. Jammet

parent 38430c2f
......@@ -38,7 +38,7 @@ exécuter du code arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1908">CVE-2016-1908</a>
<p>OpenSSH gérait incorrectement les redirections X11 non authentifiées lorsqu’un
serveur·X désactivait l’extension SECURITY. Des connexions non authentifiées
serveur X désactivait l’extension SECURITY. Des connexions non authentifiées
pourraient obtenir les droits de redirection X11 authentifiée. Signalé par
Thomas Hoger.</p></li>
......
......@@ -5,7 +5,7 @@
<p>Les versions antérieures à la version 1.8-pre2 de zutils étaient sujettes à
une vulnérabilité de dépassement de tampon dans zcat provoqué par un fichier
d’entrée lorsque l’option « -v, --show-nonprinting » était utilisée (ou
indirectement activée). Cela pouvait aboutir éventuellement dans un déni de
indirectement activée). Cela pouvait aboutir éventuellement à un déni de
service ou l’exécution de code arbitraire. Cette attaque semble exploitable
si la victime ouvre un fichier compressé contrefait, et a été corrigée
dans 1.8-pre2.</p>
......
......@@ -3,8 +3,8 @@
<define-tag moreinfo>
<p>Des chercheurs en sécurité ont identifié une exécution spéculative de
méthodes par canal auxiliaire ayant le potentiel de récolter des données
sensibles à partir de périphériques informatiques avec des processeurs de
fournisseurs et systèmes d’exploitation différents.</p>
sensibles à partir de périphériques informatiques avec des processeurs
et systèmes d’exploitation différents.</p>
<p>Cette mise à jour nécessite celle du paquet intel-microcode qui n’est pas
libre. C’est en relation avec DLA-1446-1 et ajoute plus de mitigations pour
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment