Re: [RFR] wml://lts/security/2016/dla-74{5,6,6-2,7,8,9}.wml
Bonjour,
suggestions.
Amicalement.
--
Jean-Paul
--- dla-746-2.wml 2020-01-23 14:14:34.449190865 +0100
+++ - 2020-01-23 22:01:10.033340737 +0100
@@ -1,9 +1,9 @@
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>La dernière mise à jour de sécurité introduisait une régression dûe Ã
+<p>La dernière mise à jour de sécurité introduisait une régression due Ã
l'utilisation de StringManager dans la classe ResourceLinkFactory. Le code
-a aussi été supprimé dans la mesure où il n'est pas strictement requis pour
+a de nouveau été supprimé dans la mesure où il n'est pas strictement requis pour
résoudre le
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6797">CVE-2016-6797</a>.</p>
--- dla-749.wml 2020-01-23 14:14:34.461190901 +0100
+++ - 2020-01-23 22:16:01.387504188 +0100
@@ -8,12 +8,12 @@
<p>PHP jusqu'à la version 7.0.8 ne tente pas de traiter les conflits
d'espace de noms de la section 4.1.18 de la RFC 3875 et donc ne protège pas
-les applications contre la présence de données de client non fiable dans la
+les applications contre la présence de données de client non fiables dans la
variable dâ??environnement HTTP_PROXY. Cela pourrait permettre à des
attaquants distants de rediriger le trafic HTTP sortant d'une application
vers un serveur mandataire arbitraire à lâ??aide dâ??un en-tête contrefait de
mandataire dans une requête HTTP, comme démontré (1) par une application
-qui fait un appel getenv(<q>HTTP_PROXY</q>) call ou (2)Â par une
+qui fait un appel getenv(<q>HTTP_PROXY</q>) ou (2)Â par une
configuration CGI de PHP, c'est-à -dire un problème <q>httpoxy</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7124">CVE-2016-7124</a>
@@ -22,8 +22,8 @@
avant 7.0.10 ne gère pas correctement certains objets non valables. Cela
permet à des attaquants distants de provoquer un déni de service ou
éventuellement d'avoir un autre impact non précisé à l'aide de données
-sérialisées contrefaites qui mène à un appel (1) __destruct ou à un appel
-(2) de la méthode magic.</p></li>
+sérialisées contrefaites qui mènent à un appel de (1) __destruct ou de (2) la
+méthode magic.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7128">CVE-2016-7128</a>
@@ -49,7 +49,7 @@
provoquer un déni de service (déréférencement de pointeur NULL et plantage
de l'application) ou éventuellement d'avoir un autre impact non précisé Ã
l'aide d'une valeur binaire base64 non valable, comme démontré par un appel
-wddx_deserialize qui ne gère pas correctement élément binaire dans un
+wddx_deserialize qui ne gère pas correctement un élément binaire dans un
document XML de wddxPacket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7131">CVE-2016-7131</a>
@@ -76,7 +76,7 @@
<p>ext/standard/var_unserializer.re dans PHP avant 5.6.26 ne gère pas
correctement des échecs de désérialisation d'objet. Cela permet à des
-attaquants distants de provoquer un déni de service (corruption de memoire)
+attaquants distants de provoquer un déni de service (corruption de mémoire)
ou éventuellement d'avoir un autre impact non précisé à l'aide d'un appel
<q>unserialize</q> qui fait référence à un objet partiellement construit.</p></li>
@@ -100,7 +100,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7414">CVE-2016-7414</a>
-<p>La fonction signature-verification de ZIP dans PHP avant 5.6.26 et 7
+<p>La fonction signature-vérification de ZIP dans PHP avant 5.6.26 et 7
avant 7.0.11 ne s'assure pas que le champ uncompressed_filesize est
suffisamment grand. Cela permet à des attaquants distants de provoquer un
déni de service (accès mémoire hors limites) ou éventuellement d'avoir un
Reply to:
- Prev by Date:
[RFR2] wml://lts/security/2016/dla-72{0,1,2,3,4,5,6,7,8,9}.wml
- Next by Date:
[RFR2] wml://lts/security/2016/dla-74{5,6,6-2,7,8,9}.wml
- Previous by thread:
[RFR] wml://lts/security/2016/dla-74{5,6,6-2,7,8,9}.wml
- Next by thread:
[RFR2] wml://lts/security/2016/dla-74{5,6,6-2,7,8,9}.wml
- Index(es):