[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/20{09/dsa-1940,11/dsa-2352}.wml



On 26/11/2011 08:27, Stéphane Blondon wrote:

> Une proposition.

Intégrées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Erreur de programmation</define-tag>
<define-tag moreinfo>
<p>
Puppet, un système de gestion de configuration centralisée, crée de
mauvais certificats si l'option <q>certdnsnames</q> a été utilisée.

Des précisions supplémentaires sont disponibles sur le <a
href="http://puppetlabs.com/security/cve/cve-2011-3872/";>\
site web de Puppet</a>.
</p>

<p>Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 0.24.5-3+lenny2.</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.2-5+squeeze3.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 2.7.6-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets puppet.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2352.data"
# $Id: dsa-2352.wml,v 1.2 2011-11-26 14:09:27 taffit Exp $
#use wml::debian::translation-check translation="1.2" maintainer="David Prévot"
<define-tag description>Plusieurs problèmes</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités distantes ont été
découvertes dans le préprocesseur hypertexte PHP 5.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>

<p>
Les problèmes suivants ont été corrigés à la fois dans
les distributions stable (Lenny) et oldstable (Etch).
</p>

<ul>
 
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2687";>CVE-2009-2687</a>
<a href="http://security-tracker.debian.org/tracker/CVE-2009-3292";>CVE-2009-3292</a>
<p>
Le module exif ne traite pas correctement les fichiers
JPEG malformés, permettant à un attaquant de provoquer une
erreur de segmentation, résultant en un déni de service.
</p></li>


<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-3291";>CVE-2009-3291</a>
<p>
La fonction php_openssl_apply_verification_policy() ne
réalisait pas correctement de validation de certificat.
</p></li>


<li><p>
Bogdan Calin a découvert qu'un attaquant distant pourrait
provoquer un déni de service en envoyant un grand nombre
de fichiers en utilisant des requêtes multipart/form-data,
forçant la création d'un grand nombre de fichiers temporaires.
</p>

<p>
Pour apporter une réponse à ce problème, l'option max_file_uploads
a été introduite en PHP 5.3.1, puis a été rétroportée.

Cette option limite le nombre maximal de fichiers envoyés par requête.

La valeur par défaut pour cette nouvelle option est 50.

Consultez NEWS.Debian pour plus de renseignements.
</p></li>

</ul>

<p>
Les problèmes suivants ont été corrigés dans la distribution stable (Lenny).
</p>
 
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2009-2626";>CVE-2009-2626</a>
<p>
Un défaut dans la fonction ini_restore() pourrait conduire à une divulgation
de mémoire, permettant éventuellement la divulgation de données sensibles.
</p></li>

</ul>

<p>
Dans la distribution oldstable (Etch), cette mise à jour
corrige aussi une régression introduite par le correctif à <a
href="http://security-tracker.debian.org/tracker/CVE-2008-5658";>\
CVE-2008-5658</a> de <a href="dsa-1789">DSA-1789-1</a> (<a
href="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=527560";>\
bogue nº 527560</a>).
</p>

<p>Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 5.2.6.dfsg.1-1+lenny4.</p>

<p>Pour la distribution oldstable (Etch), ces problèmes ont été corrigés dans la version version 5.2.0+dfsg-8+etch16.</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes seront corrigés dans la version 5.2.11.dfsg.1-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1940.data"
# $Id: dsa-1940.wml,v 1.1 2011-11-22 23:11:49 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: