[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-408{0,1}.wml



Bonjour,
deux nouvelles annonces de sécurité viennent d'être publiées. En voici
une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de
script généraliste à source libre couramment utilisé :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11142";>CVE-2017-11142</a>

<p>déni de service grâce à des variables de formulaire excessivement
longues</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11143";>CVE-2017-11143</a>

<p>libération de zone de mémoire (free()) non valable dans wddx_deserialize()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144";>CVE-2017-11144</a>

<p>déni de service dans l'extension openssl dû à une vérification
incorrecte de la valeur de retour de la fonction de scellement d'OpenSSL</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145";>CVE-2017-11145</a>

<p>lecture hors limites dans wddx_deserialize()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628";>CVE-2017-11628</a>

<p>dépassement de tampon dans l'API d'analyse de PHP INI</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933";>CVE-2017-12933</a>

<p>lecture hors limites de tampon dans finish_nested_data()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642";>CVE-2017-16642</a>

<p>lecture hors limites dans timelib_meridian()</p></li>

</ul>

<p>Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés
dans la version 5.6.33+dfsg-0+deb8u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php5, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php5";>\
https://security-tracker.debian.org/tracker/php5</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4081.data"
# $Id: dsa-4081.wml,v 1.1 2018/01/09 22:53:26 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de
script généraliste à source libre couramment utilisé :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144";>CVE-2017-11144</a>

<p>déni de service dans l'extension openssl dû à une vérification
incorrecte de la valeur de retour de la fonction de scellement d'OpenSSL</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145";>CVE-2017-11145</a>

<p>lecture hors limites dans wddx_deserialize()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628";>CVE-2017-11628</a>

<p>dépassement de tampon dans l'API d'analyse de PHP INI</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12932";>CVE-2017-12932</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2017-12934";>CVE-2017-12934</a>

<p>utilisation de mémoire après libération durant la désérialisation</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933";>CVE-2017-12933</a>

<p>lecture hors limites de tampon dans finish_nested_data()</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642";>CVE-2017-16642</a>

<p>lecture hors limites dans timelib_meridian()</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 7.0.27-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.0";>\
https://security-tracker.debian.org/tracker/php7.0</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4080.data"
# $Id: dsa-4080.wml,v 1.1 2018/01/09 22:53:26 jipege1-guest Exp $

Reply to: