Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
Bonjour,
le mercredi 09 août 15:36, jean-pierre giraud a écrit :
>Relecture.
Merci, intégrée.
D’autres commentaires ?
Amicalement.
--
Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Zero Day Initiative dâ??HP a identifié une vulnérabilité affectant le paquet
pcre3. Lâ??identifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE
nâ??a pas encore été assigné.</p>
<p>Vulnérabilité d'exécution de code à distance et de dépassement de tampon
de pile dans la compilation d'expression rationnelle PCRE.</p>
<p>PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait Ã
lâ??intérieur des limites du tampon de pile de cworkspace, menant à un
dépassement de tampon de pile.</p>
<p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la
version 8.02-1.1+deb6u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets pcre3.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-441.data"
# $Id: dla-441.wml,v 1.2 2017/08/10 07:07:12 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a>
<p>Un dépassement dâ??entier dans lâ??implémentation de regcomp dans la
bibliothèque BSD dâ??expressions rationnelles dâ??Henry Spencer (c'est-à -dire,
rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâ??utilisée
dans NetBSD jusquâ??à la version 6.1.5 et dâ??autres produits, pourrait permettre,
à des attaquants en fonction du contexte dâ??exécuter du code arbitraire Ã
l'aide d'une longue expression rationnelle, conduisant à un dépassement de
tas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a>
<p>Lâ??implémentation de move_uploaded_file dans ext/standard/basic_fonctions.c
de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque
un nom de chemin si un caractère \x00 est rencontré. Cela permet à des
attaquants distants de contourner les restrictions voulues dâ??extension et de
créer des fichiers avec des noms inattendus à l'aide d'un second argument
contrefait.</p>
<p><b>Note</b>: cette vulnérabilité existe à cause dâ??un correctif incomplet
pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
<li>CVE-2016-tmp, Bogue n° 71039
<p>Fonctions dâ??exécution ignorant la longueur mais recherchant une
terminaison NULL</p></li>
<li>CVE-2016-tmp, Bogue n° 71089
<p>Absence de vérification de double occurrence de zend_extension</p></li>
<li>CVE-2016-tmp, Bogue n° 71201
<p>Erreur de segmentation pour round() dans les constructions 64Â bits</p></li>
<li>CVE-2016-tmp, Bogue n° 71459
<p>Dépassement dâ??entier dans iptcembed()</p></li>
<li>CVE-2016-tmp, Bogue n° 71354
<p>Corruption de tas dans lâ??analyseur d'archives tar/zip/phar</p></li>
<li>CVE-2016-tmp, Bogue n° 71391
<p>Déréférence de pointeur NULL dans phar_tar_setupmetadata()</p></li>
<li>CVE-2016-tmp, Bogue n° 70979
<p>Plantage lors de requête SOAP incorrecte</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dla-444.data"
# $Id: dla-444.wml,v 1.2 2017/08/10 07:07:12 jptha-guest Exp $
Reply to:
- References:
- [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
- From: jean-pierre giraud <jean-pierregiraud@neuf.fr>
- Prev by Date:
[RFR2] wml://security/2016/dla-43{2,4,5,7,9}.wml
- Next by Date:
Re: [RFR] wml://security/2015/dla-20{0,2,3,4,5,6,7,9}.wml
- Previous by thread:
Re: [RFR] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
- Next by thread:
[LCFC] wml://security/2016/dla-44{0,1,2,3,4,5}.wml
- Index(es):