[RFR2] wml://security/2015/dla-34{1,2}.wml
Bonjour,
Le 13/07/2017 à 08:25, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions reprise (une adaptée).
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6831">CVE-2015-6831</a>
<p>Une vulnérabilité d'utilisation de mémoire après libération a été
découverte dans la fonction unserialize(). Il est possible de créer une
ZVAL et de la libérer avec Serializable::unserialize. Cependant, la
fonction unserialize() permet encore d'utiliser R: ou r: pour créer des
références à cette mémoire déjà libérée. Il est possible de mener une
attaque d'utilisation de mémoire après libération et d'exécuter Ã
distance du code arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6832">CVE-2015-6832</a>
<p>Un pointeur bancal dans la désérialisation d'objets ArrayObject.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6833">CVE-2015-6833</a>
<p>Des fichiers extraits d'une archive peuvent être placés en dehors du
répertoire de destination.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6834">CVE-2015-6834</a>
<p>Une vulnérabilité d'utilisation de mémoire après libération a été
découverte dans la fonction unserialize(). Il est possible de créer une
variable ZVAL et de la libérer avec Serializable::unserialize.
Cependant, la fonction unserialize() permet encore d'utiliser R: ou r:
pour créer des références à cette mémoire déjà libérée. Il est possible
de mener une attaque d'utilisation de mémoire après libération et
d'exécuter à distance du code arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6836">CVE-2015-6836</a>
<p>Une confusion de type survient dans serialize_fonction_call de SOAP
due à une vérification insuffisante des champs d'en-tête. Dans la
méthode __call de SoapClient, la vérification verify_soap_headers_array
s'applique uniquement aux en-têtes récupérés par zend_parse_parameters ;
le problème est que plusieurs lignes plus loin, soap_headers pourrait
être mis à jour ou même remplacé par des valeurs des champs objet de
__default_headers.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6837">CVE-2015-6837</a>
<p>La classe XSLTProcessor ne réussit pas quelques vérifications sur
l'entrée de la bibliothèque libxslt. L'appel de la fonction valuePop()
est capable de renvoyer un pointeur NULL et php ne vérifie pas cela.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6838">CVE-2015-6838</a>
<p>La classe XSLTProcessor ne réussit pas quelques vérifications sur
l'entrée de la bibliothèque libxslt. L'appel de la fonction valuePop()
est capable de renvoyer un pointeur NULL et php ne vérifie pas cela.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7803">CVE-2015-7803</a>
<p>Un défaut déréférencement de pointeur NULL a été découvert dans la
manière dont l'extension Phar de PHP analysait les archives Phar. Une
archive contrefaite pour l'occasion pourrait provoquer le plantage
de PHP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7804">CVE-2015-7804</a>
<p>Un défaut d'utilisation de pointeur non initialisé a été découvert
dans la fonction phar_make_dirstream() de l'extension Phar de PHP. Un
fichier phar contrefait pour l'occasion, de format ZIP, avec une entrée
de répertoire ayant un nom de fichier « /ZIP » pourrait provoquer le
plantage d'une fonction d'application PHP.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-341.data"
# $Id: dla-341.wml,v 1.2 2017/07/13 10:22:33 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes et corrigées dans le système
de fichiers distribué OpenAFS :</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3282">CVE-2015-3282</a>
<p>vos divulguait en clair des données de la pile sur le réseau lors de
la mise à jour d'entrées vldb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3283">CVE-2015-3283</a>
<p>OpenAFS permettait à des attaquants distants d'usurper des commandes
bos grâce à des moyens non spécifiés.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3285">CVE-2015-3285</a>
<p>pioctl utilisait mal le pointeur en lien avec le RPC, permettant
à des utilisateurs locaux de provoquer un déni de service (corruption
de mémoire et « kernel panic ») à l'aide d'une commande OSD FS
contrefaite.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6587">CVE-2015-6587</a>
<p>vlserver permettait à des utilisateurs distants authentifiés de
provoquer un déni de service (lecture hors limites et plantage) à l'aide
d'une expression rationnelle contrefaite dans un RPC VL_ListAttributesN2.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7762">CVE-2015-7762</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-7763">CVE-2015-7763</a> (« Tattletale »)
<p>John Stumpo a découvert que les paquets d'accusés de réception
(« ACK ») Rx divulguaient en clair des paquets traités précédemment.</p></li>
</ul>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 1.4.12.1+dfsg-4+squeeze4 d'openafs.</p>
<p>Nous vous recommandons de mettre à jour vos paquets OpenAFS.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-342.data"
# $Id: dla-342.wml,v 1.2 2017/07/13 10:22:33 jipege1-guest Exp $
Reply to: