Salut, Une annonce de sécurité a été publiée, par avance merci pour vos relectures. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans PHP, le langage de script web. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1635">CVE-2013-1635</a> <p> Si une application PHP acceptait une entrée d'objet SOAP à distance de clients, un attaquant pourrait lire les fichiers du système lisibles au serveur web. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1643">CVE-2013-1643</a> <p> La fonction soap.wsdl_cache_dir ne prenait pas en compte les restrictions open_basedir de PHP. Remarquez que Debian déconseille de dépendre des restrictions open_basedir pour la sécurité. </p></li> </ul> <p>Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 5.3.3-7+squeeze15.</p> <p>Pour la distribution testing (Wheezy), ces problèmes seront corrigés prochainement.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.4.4-14.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2639.data" # $Id: dsa-2639.wml,v 1.1 2013-03-05 19:33:31 taffit Exp $
Attachment:
signature.asc
Description: OpenPGP digital signature