[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2014/dsa-2974.wml



Bonjour,

Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction.
Merci d'avance pour vos relectures.

Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de script
généraliste couramment utilisé pour le développement d'applications web.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207";>CVE-2014-0207</a>

<p>Francisco Alonso de l'équipe de sécurité de Red Hat a signalé une
vérification incorrecte de limite dans la fonction cdf_read_short_sector().
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478";>CVE-2014-3478</a>

<p>Francisco Alonso de l'équipe de sécurité de Red Hat a découvert un défaut
dans la manière dont est calculée la taille d'une chaîne tronquée en pascal
dans la fonction mconvert().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479";>CVE-2014-3479</a>

<p>Francisco Alonso de l'équipe de sécurité de Red Hat a signalé une
vérification incorrecte de limite dans la fonction cdf_check_stream_offset().
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480";>CVE-2014-3480</a>

<p>Francisco Alonso de l'équipe de sécurité de Red Hat a signalé une
vérification insuffisante de limite dans la fonction cdf_count_chain().
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487";>CVE-2014-3487</a>

<p>Francisco Alonso de l'équipe de sécurité de Red Hat a découvert une
vérification incorrecte de limite dans la fonction cdf_read_property_info().
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515";>CVE-2014-3515</a>

<p>Stefan Esser a découvert que les gestionnaires d'ArrayObject et de
SPLObjectStorage unserialize() ne vérifiaient pas le type de données
désérialisées avant de les utiliser. Un attaquant distant pourrait utiliser
ce défaut pour exécuter du code arbitraire.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721";>CVE-2014-4721</a>

<p>Stefan Esser a découvert un problème de confusion de type affectant phpinfo(),
qui pourrait permettre à un attaquant d'obtenir des informations sensibles de
la mémoire de processus.</p></li>

</ul>

<p>Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans
la version 5.4.4-14+deb7u12. En outre, cette mise à jour contient plusieurs
corrections de bogues originellement projetées pour la version intermédiaire
à venir de Wheezy.</p>

<p>Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 5.6.0~rc2+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.6.0~rc2+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2974.data"
# $Id: dsa-2974.wml,v 1.1 2014/07/08 22:47:16 jipege1-guest Exp $

Reply to: