-- .~. Nicolas Bertolissio /V\ nico.bertol@free.fr // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de script embarqué dans le HTML côté serveur, cela peut conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1399">CVE-2007-1399</a> <p> Stefan Esser a découvert qu'un débordement de mémoire tampon dans l'extension zip permet l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1864">CVE-2007-1864</a> <p> On a découvert qu'un débordement de mémoire tampon dans l'extension xmlrpc permet l'exécution de code quelconque. </p> </li> </ul> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas php5. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 5.2.0-8+etch7. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 5.2.2-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets de PHP. Les paquets pour l'architecture Mips petit boutiste ne sont pas encore disponibles à cause de problèmes sur l'hôte de construction. Ils seront fournis ultérieurement. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1330.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de script embarqué dans le HTML côté serveur, cela peut conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0207">CVE-2006-0207</a> <p> Stefan Esser a découvert des vulnérabilités de découpe des réponses HTTP dans l'extension session. Cela n'affecte que la version 3.1 de Debian (Sarge). </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4486">CVE-2006-4486</a> <p> Stefan Esser a découvert qu'un débordement d'entier dans les routines d'allocation de mémoire permettait d'outrepasser les restrictions de limite de mémoire. Cela n'affecte que la version 3.1 de Debian (Sarge) sur les architectures 64 bits. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1864">CVE-2007-1864</a> <p> On a découvert qu'un débordement de mémoire tampon dans l'extension xmlrpc permet l'exécution de code quelconque. </p> </li> </ul> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 4.3.10-22. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 4.4.4-8+etch4. </p> <p> La distribution instable (<em>Sid</em>) ne contient plus php4. </p> <p> Nous vous recommandons de mettre à jour vos paquets de PHP. Les paquets de la distribution Sarge pour les architectures hppa, mips et powerpc ne sont pas encore disponibles à cause de problèmes sur les hôtes de construction. Ils seront fournis ultérieurement. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1331.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans le lecteur et diffuseur de flux multimédia VideoLan, cela pourrait conduire à l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3316">CVE-2007-3316</a> <p> David Thiel a découvert que plusieurs vulnérabilités de chaîne de formatage pouvaient conduire à l'exécution de code quelconque. </p> </li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3467">CVE-2007-3467</a> <p> David Thiel a découvert un débordement d'entier dans le code de traitement du format WAV. </p> </li> </ul> <p> Cette mise à jour corrige également plusieurs plantages qui peuvent être déclenchés <i>via</i> des fichiers média mal formés. </p> <p> Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés dans la version 0.8.1.svn20050314-1sarge3. Les paquets pour l'architecture powerpc ne sont pas encore disponibles. Ils seront fournis ultérieurement. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 0.8.6-svn20061012.debian-5etch1. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 0.8.6.c-1. </p> <p> Nous vous recommandons de mettre à jour vos paquets vlc. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1332.data"
Attachment:
signature.asc
Description: Digital signature