[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2012/dsa-2408.wml



Le 14/02/2012 04:34, Stéphane Blondon a écrit :

> Deux coquilles.

Corrigées, merci, et merci d'avance pour vos dernières remarques.

Amicalement

David

#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>

<p>
Plusieurs vulnérabilités ont été découvertes dans PHP, le langage de script web.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1072";>CVE-2011-1072</a>
<p>
Un traitement non sécurisé de fichiers temporaires découvert
dans l'installateur PEAR pourrait conduire à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4153";>CVE-2011-4153</a>
<p>
Maksymilian Arciemowicz a découvert qu'un déréférencement de pointeur NULL dans
la fonction zend_strndup() pourrait conduire à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0781";>CVE-2012-0781</a>
<p>
Maksymilian Arciemowicz a découvert qu'un déréférencement de pointeur NULL dans
la fonction tidy_diagnose() pourrait conduire à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0788";>CVE-2012-0788</a>
<p>
Des vérifications manquantes dans le traitement d'objets
PDORow pourraient conduire à un déni de service.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0831";>CVE-2012-0831</a>
<p>
Le réglage magic_quotes_gpc pourrait être désactivé à distance.
</p></li>

</ul>

<p>
Cette mise à jour s'occupe aussi de bogues de PHP, qui ne sont pas
vraiment considérés comme des problèmes de sécurité dans Debian (consultez
README.Debian.security), mais qui ont été corrigés quand même : 
<a href="http://security-tracker.debian.org/tracker/CVE-2010-4697";>CVE-2010-4697</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1092";>CVE-2011-1092</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1148";>CVE-2011-1148</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1464";>CVE-2011-1464</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1467";>CVE-2011-1467</a>
<a href="http://security-tracker.debian.org/tracker/CVE-2011-1468";>CVE-2011-1468</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1469";>CVE-2011-1469</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1470";>CVE-2011-1470</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1657";>CVE-2011-1657</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-3182";>CVE-2011-3182</a>
<a href="http://security-tracker.debian.org/tracker/CVE-2011-3267";>CVE-2011-3267</a>
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze8.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.10-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2408.data"
# $Id: dsa-2408.wml,v 1.3 2012-02-14 12:59:54 taffit Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: