[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2018/dsa-424{0,1}.wml



Bonjour,
Deux nouvelles annonces de sécurité viennent d'être publiées.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="6bb3bc0cc9cc4d1a1aa6fda194f3cf7440257938" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p> La bibliothèque Soup HTTP réalisait une validation insuffisante des
requêtes de cookies qui pourrait avoir pour conséquence une lecture de
mémoire hors limites.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 2.56.0-2+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libsoup2.4.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de libsoup2.4, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/libsoup2.4";>\
https://security-tracker.debian.org/tracker/libsoup2.4</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4241.data"
# $Id: $
#use wml::debian::translation-check translation="106284ed210b4894870fc06b0f1886be682e6dfd" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de
script généraliste à source libre couramment utilisé :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7584";>CVE-2018-7584</a>

<p>lecture en deçà du début du tampon dans l'analyse de réponses HTTP ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10545";>CVE-2018-10545</a>

<p>les processus fils FPM déchargeables permettaient le contournement des
contrôles d'accès d'opcache ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10546";>CVE-2018-10546</a>

<p>déni de service au moyen d'une boucle infinie dans le filtre de flux
convert.iconv ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10547";>CVE-2018-10547</a>

<p>le correctif pour <a href="https://security-tracker.debian.org/tracker/CVE-2018-5712";>CVE-2018-5712</a>
(fourni dans DSA 4080) était incomplet ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10548";>CVE-2018-10548</a>

<p>déni de service au moyen de réponses de serveur LDAP mal formées ;</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10549";>CVE-2018-10549</a>

<p>lecture hors limites lors de l'analyse de fichiers JPEG mal formés.</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 7.0.30-0+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php7.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de php7.0, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/php7.0";>\
https://security-tracker.debian.org/tracker/php7.0</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4240.data"
# $Id: $

Reply to: