-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans la boîte à outils antivirus Clam, cela peut conduire à un déni de service. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0897">CVE-2007-0897</a> <p> On a découvert que des archives CAB mal formées pouvaient épuiser les descripteurs de fichiers, cela permet un déni de service. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0898">CVE-2007-0898</a> <p> On a découvert qu'une vulnérabilité de traversée de répertoires dans l'analyseur d'en-têtes MIME pouvait conduire à un déni de service. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.84-2.sarge.15. </p> <p> Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 0.88.7-2. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.90-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets clamav. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1263.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs problèmes liés à la sécurité ont été découverts dans PHP, un langage de script embarqué dans le HTML côté serveur, cela peut conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0906">CVE-2007-0906</a> <p> On a découvert qu'un débordement d'entier dans la fonction str_replace() pouvait conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0907">CVE-2007-0907</a> <p> On a découvert qu'un dépassement de mémoire tampon dans la fonction sapi_header_op() pouvait planter l'interpréteur PHP. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0908">CVE-2007-0908</a> <p> Stefan Esser a découvert qu'une erreur de programmation dans l'extension wddx permettait de divulguer des informations. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0909">CVE-2007-0909</a> <p> On a découvert qu'une vulnérabilité de chaîne de formatage dans les fonctions odbc_result_all() permettait l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0910">CVE-2007-0910</a> <p> On a découvert que les variables superglobales pouvaient être écrasées par des données de session. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0988">CVE-2007-0988</a> <p> Stefan Esser a découvert que la fonction zend_hash_init() pouvait être entraînée dans une boucle sans fin, permettant un déni de service par la consommation de ressources jusqu'au déclenchement d'un minuteur. </p> </li> </ul> <p> Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 4:4.3.10-19. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 6:4.4.4-9 de php4 et la version 5.2.0-9 de php5. </p> <p> Nous vous recommandons de mettre à jour vos paquets php4. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1264.data"
Attachment:
signature.asc
Description: Digital signature