Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
Bonjour,
Le 08/08/2017 à 09:45, JP Guillonneau a écrit :
> Bonjour,
>
> Voici quelques traductions de dla adaptées de :
> DLA DSA
> 443 3504
>
> Merci d'avance pour vos relectures.
>
> Amicalement.
>
> --
> Jean-Paul
Relecture.
Amicalement,
jipege
--- dla-441.wml 2017-08-09 14:39:55.375642144 +0200
+++ dla-441jpg.wml 2017-08-09 15:32:23.458818595 +0200
@@ -5,8 +5,8 @@
pcre3. Lâ??identifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE
nâ??a pas encore été assigné.</p>
-<p>PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code
-Execution Vulnerability.</p>
+<p>Vulnérabilité d'exécution de code à distance et de dépassement de tampon
+de pile dans la compilation d'expression rationnelle PCRE.</p>
<p>PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait Ã
lâ??intérieur des limites du tampon de pile de cworkspace, menant à un
--- dla-443.wml 2017-08-09 14:39:55.435641731 +0200
+++ dla-443jpg.wml 2017-08-09 15:12:46.670392015 +0200
@@ -11,7 +11,7 @@
<p>Une application incluant BeanShell dans son classpath peut être vulnérable
si une autre partie de lâ??application utilise la sérialisation Java ou XStream
-pour la désérialisation des données à partir dâ??une source non fiable. Une
+pour la désérialisation de données à partir dâ??une source non fiable. Une
application vulnérable pourrait être exploitée pour lâ??exécution de code Ã
distance, y compris lâ??exécution de commandes dâ??interpréteur arbitraires.</p>
</li>
--- dla-444.wml 2017-08-09 14:39:55.471641484 +0200
+++ dla-444jpg.wml 2017-08-09 15:09:45.431519788 +0200
@@ -10,15 +10,15 @@
bibliothèque BSD dâ??expressions rationnelles dâ??Henry Spencer (c'est-à -dire,
rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâ??utilisée
dans NetBSD jusquâ??à la version 6.1.5 et dâ??autres produits, pourrait permettre,
-en fonction du contexte, à des attaquants dâ??exécuter du code arbitraire Ã
-l'aide d'une large expression rationnelle, conduisant à un dépassement de
+à des attaquants en fonction du contexte dâ??exécuter du code arbitraire Ã
+l'aide d'une longue expression rationnelle, conduisant à un dépassement de
tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a>
<p>Lâ??implémentation de move_uploaded_file dans ext/standard/basic_fonctions.c
de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque
-un nom de chemin si un caractère \x00 est rencontré. Cela permet aux
-attaquants distants de contourner les restrictions voulues dâ??extension et
+un nom de chemin si un caractère \x00 est rencontré. Cela permet à des
+attaquants distants de contourner les restrictions voulues dâ??extension et de
créer des fichiers avec des noms inattendus à l'aide d'un second argument
contrefait.</p>
@@ -29,7 +29,7 @@
terminaison NULL</p></li>
<li>CVE-2016-tmp, Bogue n° 71089
-<p>Absence de vérification de double de zend_extension</p></li>
+<p>Absence de vérification de double occurrence de zend_extension</p></li>
<li>CVE-2016-tmp, Bogue n° 71201
<p>Erreur de segmentation pour round() dans les constructions 64Â bits</p></li>
@@ -38,7 +38,7 @@
<p>Dépassement dâ??entier dans iptcembed()</p></li>
<li>CVE-2016-tmp, Bogue n° 71354
-<p>Corruption de tas dans lâ??analyseur tar/zip/phar</p></li>
+<p>Corruption de tas dans lâ??analyseur d'archives tar/zip/phar</p></li>
<li>CVE-2016-tmp, Bogue n° 71391
<p>Déréférence de pointeur NULL dans phar_tar_setupmetadata()</p></li>
Reply to:
- Prev by Date:
Re: [RFR] wml://security/2016/dla-43{2,4,5,7,9}.wml
- Next by Date:
[RFR2] wml://security/2014/dla-12{0,1,2,3,4,5,6}.wml
- Previous by thread:
[RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
- Next by thread:
Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
- Index(es):