[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[rfr] wml://security/2007/dsa-1283.wml



-- 
  .~.    Nicolas Bertolissio
  /V\    nico.bertol@free.fr
 // \\
/(   )\
 ^`~'^  Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"

<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de
scripts embarqué dans le HTML côté serveur, cela peut entraîner l'exécution de
code quelconque. Le projet des expositions et vulnérabilités communes (CVE)
identifie les problèmes suivants&nbsp;:
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1286";>CVE-2007-1286</a>
Stefan Esser a découvert un débordement dans le code de gestion des références
des objets de la fonction unserialize(), cela permet l'exécution de code
quelconque si une entrée mal formée est passée à partir d'une application.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1375";>CVE-2007-1375</a>
Stefan Esser a découvert qu'un débordement d'entier dans la fonction
substr_compare() permettait la divulgation d'informations sur des blocs de
mémoire.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1376";>CVE-2007-1376</a>
Stefan Esser a découvert que la validation insuffisante de fonctions de mémoire
partagée permettait la divulgation de blocs de mémoire.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1380";>CVE-2007-1380</a>
Stefan Esser a découvert que le gestionnaire de sessions ne réalisait pas de
validation suffisante des longueurs des noms de variables, cela permet la
divulgation d'informations <i>via</i> la fuite d'informations sur des blocs de
mémoire.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1453";>CVE-2007-1453</a>
Stefan Esser a découvert que le système de filtrage ne réalisait pas de
validation suffisante des entrées, cela permet l'exécution de code quelconque
<i>via</i> un débordement par le bas de mémoire tampon.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1454";>CVE-2007-1454</a>
Stefan Esser a découvert que le système de filtrage pouvait être outrepassé par
un caractère blanc particulier.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1521";>CVE-2007-1521</a>
Stefan Esser a découvert une vulnérabilité par double libération de zone de
mémoire dans la fonction session_regenerate_id(), cela permet l'exécution de
code quelconque.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1583";>CVE-2007-1583</a>
Stefan Esser a découvert qu'une erreur de programmation dans la fonction
mb_parse_str() permettait l'activation de <q>register_globals</q>.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1700";>CVE-2007-1700</a>
Stefan Esser a découvert que l'extension de session conservait de manière
incorrecte le compteur de référence des variables de sessions, cela permet
l'exécution de code quelconque.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1711";>CVE-2007-1711</a>
Stefan Esser a découvert une vulnérabilité par double libération de zone de
mémoire dans le code de gestion des sessions, cela permet l'exécution de code
quelconque.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1718";>CVE-2007-1718</a>
Stefan Esser a découvert que la fonction mail() ne réalisait pas de validation
suffisante des en-têtes de courriels imbriqués, cela permet l'injection
d'en-têtes de courriel.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1777";>CVE-2007-1777</a>
Stefan Esser a découvert que l'extension gérant les archives ZIP ne réalisait
pas de vérifications de longueur suffisantes, cela permet l'exécution de code
quelconque.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1824";>CVE-2007-1824</a>
Stefan Esser a découvert un problème<!-- off-by-one ? --> dans le système de filtrage, cela permet l'exécution de code quelconque.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1887";>CVE-2007-1887</a>
Stefan Esser a découvert qu'un débordement de mémoire tampon dans l'extension
sqlite permettait l'exécution de code quelconque.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1889";>CVE-2007-1889</a>
Stefan Esser a découvert que le gestionnaire de mémoire de PHP réalisait une
transposition de type incorrecte, cela permet l'exécution de code quelconque
<i>via</i> des débordements de mémoire tampon.
</p>

<p>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1900";>CVE-2007-1900</a>
Stefan Esser a découvert qu'une validation incorrecte dans l'extension de
filtres de courriels permettait l'injection d'en-têtes de courriels.
</p>


<p>
L'ancienne distribution stable (<em>Sarge</em>) ne contient pas php5.
</p>

<p>
Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés
dans la version&nbsp;5.2.0-8+etch3.
</p>

<p>
Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés
dans la version&nbsp;5.2.0-11.
</p>

<p>
Nous vous recommandons de mettre à jour vos paquets PHP. Les paquets pour les
architectures arm, hppa, mips et mipsel ne sont pas encore disponibles. Ils
seront fournis plus tard.
</p>

</define-tag>

# ne pas modifier la ligne suivante
#include "$(ENGLISHDIR)/security/2007/dsa-1283.data"

Attachment: signature.asc
Description: Digital signature


Reply to: