[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2015/dsa-33{69,70,71}.wml



Bonjour
Le 12/10/2015 08:26, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
Corrections appliqués, merci Jean-Paul.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Zend Framework, un
cadriciel PHP :</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5723";>CVE-2015-5723</a>

<p>� cause de masques de permission incorrects lors de la création de
répertoires, des attaquants locaux pourraient éventuellement exécuter du
code arbitraire ou augmenter leurs droits.</p></li>

<li>ZF2015-08 (pas de numéro CVE attribué)

<p>Chris Kings-Lynne a découvert un vecteur d'injection SQL provoqué par
l'absence de filtrage d'octet null dans le moteur PDO de MS SQL, et un
problème identique a été découvert dans le moteur SQLite.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 1.11.13-1.1+deb7u4.</p>

<p>Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 1.12.9+dfsg-2+deb8u4.</p>

<p>Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 1.12.16+dfsg-1.</p>

<p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 1.12.16+dfsg-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets zendframework.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3369.data"
# $Id: dsa-3369.wml,v 1.2 2015/10/19 20:42:23 jipege1-guest Exp $

Reply to: