[RFR] webwml://security/2005/dsa-789.wml
Voici la traduction de l'annonce 789 touchant PHP.
Merci pour vos relectures.
--
Simon Paillard
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été trouvés dans PHP4, le langage de
script côté serveur. Le projet « Common Vulnerabilities and
Exposures » a identifié les problèmes suivants :</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang a découvert des fichiers temporaires non sécurisés dans
l'utilitaire shtool fourni avec PHP, qui pouvaient être exploités par un
attaquant local pour écraser des fichiers arbitraires. C'est la seule
vulnérabilité touchant l'ancienne distribution stable.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech a découvert que le module PEAR XML_RPC était vulnérable à une
exécution distante de code PHP, ce qui permettait à un attaquant de
compromettre un serveur vulnérable.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser a découvert une autre vulnérabilité dans les bibliothèques
XML-RPC, qui permettait l'injection de code PHP arbitraire à l'intérieur
des expressions utilisant eval().</p>
</ul>
<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version 4.1.2-7.woody5.</p>
<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version 4.3.10-16.</p>
<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version 4.4.0-2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets PHP.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
# $Id: dsa-789.wml,v 1.1 2005/08/29 15:32:04 joey Exp $
Reply to: