[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-133{0,1,2}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de
script embarqué dans le HTML côté serveur, cela peut conduire à l'exécution de
code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1399";>CVE-2007-1399</a>
    <p>
    Stefan Esser a découvert qu'un débordement de mémoire tampon dans
    l'extension zip permet l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1864";>CVE-2007-1864</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans l'extension xmlrpc
    permet l'exécution de code quelconque.
    </p>
  </li>
</ul>
    
<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas php5.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;5.2.0-8+etch7.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;5.2.2-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets de PHP. Les paquets pour
l'architecture Mips petit boutiste ne sont pas encore disponibles à cause de
problèmes sur l'hôte de construction. Ils seront fournis ultérieurement.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1330.data"
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de
script embarqué dans le HTML côté serveur, cela peut conduire à l'exécution de
code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0207";>CVE-2006-0207</a>
    <p>
    Stefan Esser a découvert des vulnérabilités de découpe des réponses HTTP
    dans l'extension session. Cela n'affecte que la version&nbsp;3.1 de Debian
    (Sarge).
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4486";>CVE-2006-4486</a>
    <p>
    Stefan Esser a découvert qu'un débordement d'entier dans les routines
    d'allocation de mémoire permettait d'outrepasser les restrictions de limite
    de mémoire. Cela n'affecte que la version&nbsp;3.1 de Debian (Sarge) sur
    les architectures 64&nbsp;bits.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1864";>CVE-2007-1864</a>
    <p>
    On a découvert qu'un débordement de mémoire tampon dans l'extension xmlrpc
    permet l'exécution de code quelconque.
    </p>
  </li>
</ul>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;4.3.10-22.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;4.4.4-8+etch4.
</p>

<p>
La distribution instable (<em>Sid</em>) ne contient plus php4.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets de PHP. Les paquets de la
distribution Sarge pour les architectures hppa, mips et powerpc ne sont pas
encore disponibles à cause de problèmes sur les hôtes de construction. Ils
seront fournis ultérieurement.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1331.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans le lecteur et
diffuseur de flux multimédia VideoLan, cela pourrait conduire à l'exécution de
code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3316";>CVE-2007-3316</a>
    <p>
    David Thiel a découvert que plusieurs vulnérabilités de chaîne de formatage
    pouvaient conduire à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3467";>CVE-2007-3467</a>
    <p>
    David Thiel a découvert un débordement d'entier dans le code de traitement
    du format WAV.
    </p>
  </li>
</ul>

<p>
Cette mise à jour corrige également plusieurs plantages qui peuvent être
déclenchés <i>via</i> des fichiers média mal formés.
</p>

<p>
Pour l'ancienne distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.8.1.svn20050314-1sarge3. Les paquets pour
l'architecture powerpc ne sont pas encore disponibles. Ils seront fournis
ultérieurement.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.8.6-svn20061012.debian-5etch1.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.8.6.c-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets vlc.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1332.data"

Attachment: signature.asc
Description: Digital signature


Reply to: