[RFR2] wml://security/2015/dla-{299,301,307}.wml
Bonjour,
Le 23/07/2017 à 16:43, JP Guillonneau a écrit :
> Bonjour,
> petite erreur dans le sujet s/301/300/
> Suggestions.
> Amicalement.
> --
> Jean-Paul
Corrections retenues. Merci pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.8 : DL::dlopen
pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.8,
version 1.8.7.302-2squeeze5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-299.data"
# $Id: dla-299.wml,v 1.2 2017/07/23 20:55:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>« sheepman » a corrigé une vulnérabilité dans Ruby 1.9.1 : DL::dlopen
pourrait ouvrir une bibliothèque avec un nom « souillé » même si $SAFE > 0.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ce problème a été corrigé dans ruby1.9.1,
version 1.9.2.0-2+deb6u7</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-300.data"
# $Id: dla-300.wml,v 1.2 2017/07/23 20:55:51 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307">CVE-2015-3307</a>
<p>La fonction phar_parse_metadata dans ext/phar/phar.c dans PHP avant
la version 5.4.40, 5.5.x avant 5.5.24 et 5.6.x avant 5.6.8, permet à des
attaquants distants de provoquer un déni de service (corruption de
métadonnées de tas) ou éventuellement avoir un autre impact indéterminé
à l'aide d'une archive tar contrefaite.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3411">CVE-2015-3411</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-3412">CVE-2015-3412</a>
<p>Correction du bogue n° 69353 (absence de vérifications d'octet NULL
dans les chemins de diverses extensions PHP).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
<p>La fonction phar_parse_tarfile dans ext/phar/tar.c dans PHP avant la
version 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9, ne vérifie pas
que le premier caractère du nom de fichier est différent du
caractère \0. Cela permet à des attaquants distants de provoquer un déni
de service (dépassement d'entier par le bas et corruption de mémoire) Ã
l'aide d'une entrée contrefaite dans une archive tar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
<p>Un dépassement d'entier dans la fonction ftp_genlist dans
ext/ftp/ftp.c dans PHP avant la version 5.4.41, 5.5.x avant 5.5.25 et
5.6.x avant 5.6.9, permet à des serveurs FTP distants d'exécuter du
code arbitraire à l'aide d'une longue réponse à une commande LIST,
menant à un dépassement de tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a>
<p>PHP avant 5.4.41, 5.5.x avant 5.5.25 et 5.6.x avant 5.6.9,
tronque un nom de chemin dès qu'il rencontre un caractère \x00 dans
certaines situations. Cela permet à des attaquants distants de
contourner les restrictions voulues d'extension et d'accéder à des
fichiers ou des répertoires avec des noms inattendus à l'aide d'un
argument contrefait pour : (1) set_include_path, (2) tempnam, (3) rmdir
ou (4) readlink. NOTE : cette vulnérabilité existe du fait d'un correctif
incomplet pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
<p>L'implémentation de pcntl_exec dans PHP avant 5.4.41, 5.5.x
avant 5.5.25 et 5.6.x avant 5.6.9, tronque un nom de chemin dès qu'elle
rencontre un caractère \x00. Cela permet à des attaquants distants de
contourner les restrictions voulues d'extension et d'exécuter des
fichiers avec des noms inattendus à l'aide d'un premier argument
contrefait. NOTE : cette vulnérabilité existe du fait d'un correctif
incomplet pour<a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147">CVE-2015-4147</a>
<p>La méthode SoapClient::__call dans ext/soap/soap.c dans PHP
avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que
__default_headers est un tableau. Cela permet à des attaquants distants
d'exécuter du code arbitraire en fournissant des données sérialisées
contrefaites d'un type de données inattendu, attaque apparentée à un
problème de <q>confusion de type</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148">CVE-2015-4148</a>
<p>La fonction do_soap_call dans ext/soap/soap.c dans PHP avant 5.4.39,
5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, ne vérifie pas que la propriété
de l'URI est une chaîne. Cela permet à des attaquants distants d'obtenir
des informations sensibles en fournissant des données sérialisées
contrefaites d'un type de données inattendu, attaque apparentée à un
problème de <q>confusion de type</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a>
<p>Traitement incorrect de chemins avec des caractères NUL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4599">CVE-2015-4599</a>
<p>Vulnérabilité de confusion de type dans exception::getTraceAsString.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4600">CVE-2015-4600</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4601">CVE-2015-4601</a>
<p>Ajout de vérifications de type.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4602">CVE-2015-4602</a>
<p>Vulnérabilité de confusion de type et de divulgation d'informations
dans unserialize() avec SoapFault.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4604">CVE-2015-4604</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4605">CVE-2015-4605</a>
<p>Déni de service lors du traitement d'un fichier contrefait avec
Fileinfo (déjà corrigé dans CVE-2015-temp-68819.patch).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a>
<p>Amélioration de la correction du bogue n° 69545 (dépassement d'entier
dans ftp_genlist() avec pour conséquence un dépassement de tas).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a>
<p>Correction du bogue n° 69667 (erreur de segmentation dans
php_pgsql_meta_data).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a>
<p>Erreur de segmentation dans Phar::convertToData sur un fichier non
valable.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a>
<p>Dépassement de tampon et erreur d'écrasement de pile dans
phar_fix_filepath.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-307.data"
# $Id: dla-307.wml,v 1.2 2017/07/23 20:55:51 jipege1-guest Exp $
Reply to:
- Prev by Date:
[RFR2] wml://security/2014/dla-7{0,1,2,4}.wml
- Next by Date:
[RFR] wml://security/2014/dla-6{5,6,7,8,9}.wml
- Previous by thread:
Re: [RFR] wml://security/2015/dla-{299,301,307}.wml
- Next by thread:
[LCFC] wml://security/2015/dla-{299,301,307}.wml
- Index(es):