[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dla-{299,301,307}.wml



Bonjour,
Le 23/07/2017 à 16:43, JP Guillonneau a écrit :
> Bonjour,
> petite erreur dans le sujet s/301/300/
> Suggestions.
> Amicalement.
> --
> Jean-Paul
Corrections retenues. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.8 : DL::dlopen
pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.8,
version 1.8.7.302-2squeeze5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-299.data"
# $Id: dla-299.wml,v 1.2 2017/07/23 20:55:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.9.1,
version 1.9.2.0-2+deb6u7</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-300.data"
# $Id: dla-300.wml,v 1.2 2017/07/23 20:55:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307";>CVE-2015-3307</a>
   <p>La fonction phar_parse_metadata dans ext/phar/phar.c dans PHP avant
   la version 5.4.40, 5.5.x avant 5.5.24 et 5.6.x avant 5.6.8, permet à des
   attaquants distants de provoquer un déni de service (corruption de
   métadonnées de tas) ou éventuellement avoir un autre impact indéterminé
   à l'aide d'une archive tar contrefaite.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3411";>CVE-2015-3411</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-3412";>CVE-2015-3412</a>
   <p>Correction du bogue n° 69353 (absence de vérifications d'octet NULL
   dans les chemins de diverses extensions PHP).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021";>CVE-2015-4021</a>
   <p>La fonction phar_parse_tarfile dans ext/phar/tar.c dans PHP avant la
   version 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9, ne vérifie pas
   que le premier caractère du nom de fichier est différent du
   caractère \0. Cela permet à des attaquants distants de provoquer un déni
   de service (dépassement d'entier par le bas et corruption de mémoire) à
   l'aide d'une entrée contrefaite dans une archive tar.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022";>CVE-2015-4022</a>
   <p>Un dépassement d'entier dans la fonction ftp_genlist dans
   ext/ftp/ftp.c dans PHP avant la version 5.4.41, 5.5.x avant 5.5.25 et
   5.6.x avant 5.6.9, permet à des serveurs FTP distants d'exécuter du
   code arbitraire à l'aide d'une longue réponse à une commande LIST,
   menant à un dépassement de tas.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025";>CVE-2015-4025</a>
   <p>PHP avant 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9,
   tronque un nom de chemin dès qu'il rencontre un caractère \x00 dans
   certaines situations. Cela permet à des attaquants distants de
   contourner les restrictions voulues d'extension et d'accéder à des
   fichiers ou des répertoires avec des noms inattendus à l'aide d'un
   argument contrefait pour : (1) set_include_path, (2) tempnam, (3) rmdir
   ou (4) readlink. NOTE : cette vulnérabilité existe du fait d'un correctif
   incomplet pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026";>CVE-2015-4026</a>
   <p>L'implémentation de pcntl_exec dans PHP avant 5.4.41, 5.5.x
   avant 5.5.25 et 5.6.x avant 5.6.9, tronque un nom de chemin dès qu'elle
   rencontre un caractère \x00. Cela permet à des attaquants distants de
   contourner les restrictions voulues d'extension et d'exécuter des
   fichiers avec des noms inattendus à l'aide d'un premier argument
   contrefait. NOTE : cette vulnérabilité existe du fait d'un correctif
   incomplet pour<a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147";>CVE-2015-4147</a>
   <p>La méthode SoapClient::__call dans ext/soap/soap.c dans PHP
   avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que
   __default_headers est un tableau. Cela permet à des attaquants distants
   d'exécuter du code arbitraire en fournissant des données sérialisées
   contrefaites d'un type de données inattendu, attaque apparentée à un
   problème de <q>confusion de type</q>.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148";>CVE-2015-4148</a>
   <p>La fonction do_soap_call dans ext/soap/soap.c dans PHP avant 5.4.39,
   5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que la propriété
   de l'URI est une chaîne. Cela permet à des attaquants distants d'obtenir
   des informations sensibles en fournissant des données sérialisées
   contrefaites d'un type de données inattendu, attaque apparentée à un
   problème de <q>confusion de type</q>.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598";>CVE-2015-4598</a>
 <p>Traitement incorrect de chemins avec des caractères NUL.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4599";>CVE-2015-4599</a>
 <p>Vulnérabilité de confusion de type dans exception::getTraceAsString.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4600";>CVE-2015-4600</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4601";>CVE-2015-4601</a>
 <p>Ajout de vérifications de type.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4602";>CVE-2015-4602</a>
   <p>Vulnérabilité de confusion de type et de divulgation d'informations
   dans unserialize() avec SoapFault.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4604";>CVE-2015-4604</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4605";>CVE-2015-4605</a>
   <p>Déni de service lors du traitement d'un fichier contrefait avec
   Fileinfo (déjà corrigé dans CVE-2015-temp-68819.patch).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643";>CVE-2015-4643</a>
   <p>Amélioration de la correction du bogue n° 69545 (dépassement d'entier
   dans ftp_genlist() avec pour conséquence un dépassement de tas).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644";>CVE-2015-4644</a>
   <p>Correction du bogue n° 69667 (erreur de segmentation dans
   php_pgsql_meta_data).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589";>CVE-2015-5589</a>
   <p>Erreur de segmentation dans Phar::convertToData sur un fichier non
   valable.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590";>CVE-2015-5590</a>
   <p>Dépassement de tampon et erreur d'écrasement de pile dans
   phar_fix_filepath.</p></li>
</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-307.data"
# $Id: dla-307.wml,v 1.2 2017/07/23 20:55:51 jipege1-guest Exp $

Reply to: