[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml



Bonjour,

le mercredi 09 août 15:36, jean-pierre giraud a écrit :

>Relecture.
Merci, intégrée.
D’autres commentaires ?

Amicalement.

--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Zero Day Initiative dâ??HP a identifié une vulnérabilité affectant le paquet
pcre3. Lâ??identifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE
nâ??a pas encore été assigné.</p>

<p>Vulnérabilité d'exécution de code à distance et de dépassement de tampon
de pile dans la compilation d'expression rationnelle PCRE.</p>

<p>PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à
lâ??intérieur des limites du tampon de pile de cworkspace, menant à un
dépassement de tampon de pile.</p>

<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 8.02-1.1+deb6u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets pcre3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-441.data"
# $Id: dla-441.wml,v 1.2 2017/08/10 07:07:12 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305";>CVE-2015-2305</a>

<p>Un dépassement dâ??entier dans lâ??implémentation de regcomp dans la
bibliothèque BSD dâ??expressions rationnelles dâ??Henry Spencer (c'est-à-dire,
rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâ??utilisée
dans NetBSD jusquâ??à la version 6.1.5 et dâ??autres produits, pourrait permettre,
à des attaquants en fonction du contexte dâ??exécuter du code arbitraire à
l'aide d'une longue expression rationnelle, conduisant à un dépassement de
tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348";>CVE-2015-2348</a>
<p>Lâ??implémentation de move_uploaded_file dans ext/standard/basic_fonctions.c
de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque
un nom de chemin si un caractère \x00 est rencontré. Cela permet à des
attaquants distants de contourner les restrictions voulues dâ??extension et de
créer des fichiers avec des noms inattendus à l'aide d'un second argument
contrefait.</p>

<p><b>Note</b>: cette vulnérabilité existe à cause dâ??un correctif incomplet
pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>
<li>CVE-2016-tmp, Bogue n° 71039
<p>Fonctions dâ??exécution ignorant la longueur mais recherchant une
terminaison NULL</p></li>

<li>CVE-2016-tmp, Bogue n° 71089
<p>Absence de vérification de double occurrence de zend_extension</p></li>

<li>CVE-2016-tmp, Bogue n° 71201
<p>Erreur de segmentation pour round() dans les constructions 64 bits</p></li>

<li>CVE-2016-tmp, Bogue n° 71459
<p>Dépassement dâ??entier dans iptcembed()</p></li>

<li>CVE-2016-tmp, Bogue n° 71354
<p>Corruption de tas dans lâ??analyseur d'archives tar/zip/phar</p></li>

<li>CVE-2016-tmp, Bogue n° 71391
<p>Déréférence de pointeur NULL dans phar_tar_setupmetadata()</p></li>

<li>CVE-2016-tmp, Bogue n° 70979
<p>Plantage lors de requête SOAP incorrecte</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-444.data"
# $Id: dla-444.wml,v 1.2 2017/08/10 07:07:12 jptha-guest Exp $

Reply to: