[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-126{3,4}.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans la boîte à
outils antivirus Clam, cela peut conduire à un déni de service. Le projet des
expositions et vulnérabilités communes (CVE) identifie les problèmes
suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0897";>CVE-2007-0897</a>
    <p>
    On a découvert que des archives CAB mal formées pouvaient épuiser les
    descripteurs de fichiers, cela permet un déni de service.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0898";>CVE-2007-0898</a>
    <p>
    On a découvert qu'une vulnérabilité de traversée de répertoires dans
    l'analyseur d'en-têtes MIME pouvait conduire à un déni de service.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.84-2.sarge.15.
</p>

<p>
Pour la prochaine distribution stable (<em>Etch</em>), ces problèmes ont été
corrigés dans la version&nbsp;0.88.7-2.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;0.90-1.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets clamav.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1263.data"
#use wml::debian::translation-check translation="1.2" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs problèmes liés à la sécurité ont été découverts dans PHP, un langage
de script embarqué dans le HTML côté serveur, cela peut conduire à l'exécution
de code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<ul>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0906";>CVE-2007-0906</a>
    <p>
    On a découvert qu'un débordement d'entier dans la fonction str_replace()
    pouvait conduire à l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0907";>CVE-2007-0907</a>
    <p>
    On a découvert qu'un dépassement de mémoire tampon dans la fonction
    sapi_header_op() pouvait planter l'interpréteur PHP.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0908";>CVE-2007-0908</a>
    <p>
    Stefan Esser a découvert qu'une erreur de programmation dans l'extension
    wddx permettait de divulguer des informations.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0909";>CVE-2007-0909</a>
    <p>
    On a découvert qu'une vulnérabilité de chaîne de formatage dans les
    fonctions odbc_result_all() permettait l'exécution de code quelconque.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0910";>CVE-2007-0910</a>
    <p>
    On a découvert que les variables superglobales pouvaient être écrasées par
    des données de session.
    </p>
  </li>
  <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0988";>CVE-2007-0988</a>
    <p>
    Stefan Esser a découvert que la fonction zend_hash_init() pouvait être
    entraînée dans une boucle sans fin, permettant un déni de service par la
    consommation de ressources jusqu'au déclenchement d'un minuteur.
    </p>
  </li>
</ul>

<p>
Pour la distribution stable (<em>Sarge</em>), ces problèmes ont été corrigés
dans la version&nbsp;4:4.3.10-19.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;6:4.4.4-9 de php4 et la version&nbsp;5.2.0-9 de php5.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets php4.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1264.data"

Attachment: signature.asc
Description: Digital signature


Reply to: