Re: [RFR] wml://security/2015/dla-{299,301,307}.wml
Bonjour,
petite erreur dans le sujet s/301/300/
Suggestions.
Amicalement.
--
Jean-Paul
--- 00000047.dla-299.wml 2017-07-23 16:13:31.421524702 +0200
+++ - 2017-07-23 16:14:36.993729653 +0200
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
-pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
+<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.8 : DL::dlopen
+pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.8,
version 1.8.7.302-2squeeze5.</p>
--- 00000049.dla-300.wml 2017-07-23 16:16:11.718427345 +0200
+++ - 2017-07-23 16:17:28.844715327 +0200
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
-<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
-pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
+<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
+pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.9.1,
version 1.9.2.0-2+deb6u7</p>
--- 0000004b.dla-307.wml 2017-07-23 16:18:08.379070520 +0200
+++ - 2017-07-23 16:40:10.875011926 +0200
@@ -4,7 +4,7 @@
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307">CVE-2015-3307</a>
<p>La fonction phar_parse_metadata dans ext/phar/phar.c dans PHP avant
- la version 5.4.40, 5.5.x avant 5.5.24 et 5.6.x avant 5.6.8 permet à des
+ la version 5.4.40, 5.5.x avant 5.5.24 et 5.6.x avant 5.6.8, permet à des
attaquants distants de provoquer un déni de service (corruption de
métadonnées de tas) ou éventuellement avoir un autre impact indéterminé
à l'aide d'une archive tar contrefaite.</p></li>
@@ -15,7 +15,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
<p>La fonction phar_parse_tarfile dans ext/phar/tar.c dans PHP avant la
- version 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9 ne vérifie pas
+ version 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9, ne vérifie pas
que le premier caractère du nom de fichier est différent du
caractère \0. Cela permet à des attaquants distants de provoquer un déni
de service (dépassement d'entier par le bas et corruption de mémoire) Ã
@@ -23,25 +23,25 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
<p>Un dépassement d'entier dans la fonction ftp_genlist dans
- ext/ftp/ftp.c dans PHP avant la version 5.4.41, 5.5.x avant 5.5.25, et
- 5.6.x avant 5.6.9 permet à des serveurs FTP distants pour exécuter du
+ ext/ftp/ftp.c dans PHP avant la version 5.4.41, 5.5.x avant 5.5.25 et
+ 5.6.x avant 5.6.9, permet à des serveurs FTP distants dâ??exécuter du
code arbitraire à l'aide d'une longue réponse à une commande LIST,
menant à un dépassement de tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a>
- <p>PHP avant 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9
+ <p>PHP avant 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9,
tronque un nom de chemin dès qu'il rencontre un caractère \x00 dans
certaines situations. Cela permet à des attaquants distants de
contourner les restrictions voulues d'extension et d'accéder à des
fichiers ou des répertoires avec des noms inattendus à l'aide d'un
- argument contrefait pour (1) set_include_path, (2) tempnam, (3) rmdir ou
+ argument contrefait pour : (1) set_include_path, (2) tempnam, (3) rmdir ou
(4) readlink. NOTE : cette vulnérabilité existe du fait d'un correctif
incomplet pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
<p>L'implémentation de pcntl_exec dans PHP avant 5.4.41, 5.5.x
- avant 5.5.25 et 5.6.x avant 5.6.9 tronque un nom de chemin dès qu'elle
- rencontre un caractère \x00 dans certaines situations. Cela permet à des
+ avant 5.5.25 et 5.6.x avant 5.6.9, tronque un nom de chemin dès qu'elle
+ rencontre un caractère \x00. Cela permet à des
attaquants distants de contourner les restrictions voulues d'extension
et d'exécuter des fichiers avec des noms inattendus à l'aide d'un
premier argument contrefait. NOTE : cette vulnérabilité existe du fait
@@ -49,7 +49,7 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147">CVE-2015-4147</a>
<p>La méthode SoapClient::__call dans ext/soap/soap.c dans PHP
- avant 5.4.39, 5.5.xavant 5.5.23 et 5.6.x avant 5.6.7 ne vérifie pas que
+ avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que
__default_headers est un tableau. Cela permet à des attaquants distants
d'exécuter du code arbitraire en fournissant des données sérialisées
contrefaites d'un type de données inattendu, attaque apparentée à un
@@ -57,8 +57,8 @@
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148">CVE-2015-4148</a>
<p>La fonction do_soap_call dans ext/soap/soap.c dans PHP avant 5.4.39,
- 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7 ne vérifie pas que la propriété
- de l'uri est une chaîne. Cela permet à des attaquants distants d'obtenir
+ 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que la propriété
+ de l'URI est une chaîne. Cela permet à des attaquants distants d'obtenir
des informations sensibles en fournissant des données sérialisées
contrefaites d'un type de données inattendu, attaque apparentée à un
problème de <q>confusion de type</q>.</p></li>
Reply to:
- Prev by Date:
Re: [RFR] wml://security/2014/dla-7{0,1,2,4}.wml
- Next by Date:
[RFR2] wml://security/2014/dla-7{0,1,2,4}.wml
- Previous by thread:
[RFR] wml://security/2015/dla-{299,301,307}.wml
- Next by thread:
[RFR2] wml://security/2015/dla-{299,301,307}.wml
- Index(es):