[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2016/dla-74{5,6,6-2,7,8,9}.wml



Bonjour,

quelques anciennes annonces de sécurité de plus.

Les textes en anglais sont ici :

https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-74x.wml

Merci d'avance pour vos relectures.

Amicalement,

jipege

#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5385";>CVE-2016-5385</a>

<p>PHP jusqu'à la version 7.0.8 ne tente pas de traiter les conflits
d'espace de noms de la section 4.1.18 de la RFC 3875 et donc ne protège pas
les applications contre la présence de données de client non fiable dans la
variable d’environnement HTTP_PROXY. Cela pourrait permettre à des
attaquants distants de rediriger le trafic HTTP sortant d'une application
vers un serveur mandataire arbitraire à l’aide d’un en-tête contrefait de
mandataire dans une requête HTTP, comme démontré (1) par une application
qui fait un appel getenv(<q>HTTP_PROXY</q>) call ou (2) par une
configuration CGI de PHP, c'est-à-dire un problème <q>httpoxy</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7124";>CVE-2016-7124</a>

<p>ext/standard/var_unserializer.c dans PHP avant 5.6.25 et 7.x
avant 7.0.10 ne gère pas correctement certains objets non valables. Cela
permet à des attaquants distants de provoquer un déni de service ou
éventuellement d'avoir un autre impact non précisé à l'aide de données
sérialisées contrefaites qui mène à un appel (1) __destruct ou à un appel
(2) de la méthode magic.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7128";>CVE-2016-7128</a>

<p>La fonction exif_process_IFD_in_TIFF dans ext/exif/exif.c dans PHP
avant 5.6.25 et 7.x avant 7.0.10 ne gère pas correctement le cas de
l'emplacement d'une miniature qui dépasse la taille du fichier. Cela permet
à des attaquants distants d'obtenir des informations sensibles de la
mémoire du processus à l'aide d'une image TIFF contrefaite.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7129";>CVE-2016-7129</a>

<p>La fonction php_wddx_process_data dans ext/wddx/wddx.c dans PHP
avant 5.6.25 et 7 avant 7.0.10 permet à des attaquants distants de
provoquer un déni de service (erreur de segmentation) ou éventuellement
d'avoir un autre impact non précisé à l'aide d'une valeur de temps ISO 8601
non valable, comme démontré par un appel wddx_deserialize qui ne gère pas
correctement un élément dateTime dans un document XML de wddxPacket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7130";>CVE-2016-7130</a>

<p>La fonction php_wddx_pop_element dans ext/wddx/wddx.c dans PHP
avant 5.6.25 et 7 avant 7.0.10 permet à des attaquants distants de
provoquer un déni de service (déréférencement de pointeur NULL et plantage
de l'application) ou éventuellement d'avoir un autre impact non précisé à
l'aide d'une valeur binaire base64 non valable, comme démontré par un appel
wddx_deserialize qui ne gère pas correctement élément binaire dans un
document XML de wddxPacket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7131";>CVE-2016-7131</a>

<p>ext/wddx/wddx.c dans PHP avant 5.6.25 et 7 avant 7.0.10 permet à des
attaquants distants de provoquer un déni de service (déréférencement de
pointeur NULL et plantage de l'application) ou éventuellement d'avoir un
autre impact non précisé à l'aide d'un document XML mal formé de
wddxPacket qui n'est pas géré correctement dans un appel wddx_deserialize,
comme démontré par une étiquette à laquelle manque un caractère <
(inférieur à).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7132";>CVE-2016-7132</a>

<p>ext/wddx/wddx.c dans PHP avant 5.6.25 et 7 avant 7.0.10 permet à des
attaquants distants de provoquer un déni de service (déréférencement de
pointeur NULL et plantage de l'application) ou éventuellement d'avoir un
autre impact non précisé à l'aide d'un document XML de wddxPacket non
valable qui n'est pas géré correctement dans un appel wddx_deserialize,
comme démontré par un élément égaré à l'intérieur d'un élément booléen,
menant à un traitement pop incorrect.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7411";>CVE-2016-7411</a>

<p>ext/standard/var_unserializer.re dans PHP avant 5.6.26 ne gère pas
correctement des échecs de désérialisation d'objet. Cela permet à des
attaquants distants de provoquer un déni de service (corruption de memoire)
ou éventuellement d'avoir un autre impact non précisé à l'aide d'un appel
<q>unserialize</q> qui fait référence à un objet partiellement construit.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7412";>CVE-2016-7412</a>

<p>ext/mysqlnd/mysqlnd_wireprotocol.c dans PHP avant 5.6.26 et 7
avant 7.0.11 ne vérifie pas si un champ BIT a l'indicateur UNSIGNED_FLAG.
Cela permet à des serveurs MySQL distants de provoquer un déni de service
(dépassement de tas) ou éventuellement d'avoir un autre impact non précisé
à l'aide de métadonnées de champ contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7413";>CVE-2016-7413</a>

<p>Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction wddx_stack_destroy dans ext/wddx/wddx.c dans PHP avant 5.6.26
et 7 avant 7.0.11 permet à des attaquants distants de provoquer un déni de
service ou éventuellement d'avoir un autre impact non précisé à l'aide d'un
document XML de wddxPacket auquel manque une étiquette terminale pour un
élément d'un champ recordset, menant au traitement incorrect dans un appel
wddx_deserialize.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7414";>CVE-2016-7414</a>

<p>La fonction signature-verification de ZIP dans PHP avant 5.6.26 et 7
avant 7.0.11 ne s'assure pas que le champ uncompressed_filesize est
suffisamment grand. Cela permet à des attaquants distants de provoquer un
déni de service (accès mémoire hors limites) ou éventuellement d'avoir un
autre impact non précisé à l'aide d'une archive PHAR contrefaite, problème
lié à ext/phar/util.c et ext/phar/zip.c.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7416";>CVE-2016-7416</a>

<p>ext/intl/msgformat/msgformat_format.c dans PHP avant 5.6.26 et 7
avant 7.0.11 ne restreint pas correctement la longueur de locale fournie
dans la classe Locale dans la bibliothèque ICU. Cela permet à des
attaquants distants de provoquer un déni de service (plantage de
l'application) ou éventuellement d'avoir un autre impact non précisé à
l'aide d'un appel MessageFormatter::formatMessage avec un premier argument
trop long.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7417";>CVE-2016-7417</a>

<p>ext/spl/spl_array.c dans PHP avant 5.6.26 et 7 avant 7.0.11 procède à
une désérialisation de SplArray sans valider une valeur de retour et un
type de données. Cela permet à des attaquants distants de provoquer un déni
de service ou éventuellement d'avoir un autre impact non précisé à l'aide
de données sérialisées contrefaites.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7418";>CVE-2016-7418</a>

<p>La fonction php_wddx_push_element dans ext/wddx/wddx.c dans PHP
avant 5.6.26 et 7 avant 7.0.11 permet à des attaquants distants de
provoquer un déni de service (accès à un pointeur non valable et lecture
hors limites) ou éventuellement d'avoir un autre impact non précisé à
l'aide d'un élément booléen incorrect dans un document XML de wddxPacket,
menant au traitement incorrect dans un appel wddx_deserialize.</p></li>

</ul>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.4.45-0+deb7u6.</p>

<p>Nous vous recommandons de mettre à jour vos paquets php5.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-749.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Scott Tenaglia a découvert un dépassement de tas dans libupnp4, un kit de
développement logiciel portable pour les périphériques UPnP. Cela peut
conduire à un déni de service ou à l'exécution de code à distance.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1.8.0~svn20100507-1.2+deb7u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libupnp4.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-748.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>La dernière mise à jour de sécurité introduisait une régression dûe à
l'utilisation de StringManager dans la classe ResourceLinkFactory. Le code
a aussi été supprimé dans la mesure où il n'est pas strictement requis pour
résoudre le
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6797";>CVE-2016-6797</a>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 6.0.45+dfsg-1~deb7u5.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat6.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-746-2.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Paul Szabo a découvert une possible élévation de privilèges qui pourrait
être exploitée dans la situation envisagée dans la DLA-622-1. Cette mise à
jour traite aussi deux régressions qui ont été introduites par les
corrections pour le
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5018";>CVE-2016-5018</a>
(lors de l'exécution de Jasper avec SecurityManager activé) et le
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6797";>CVE-2016-6797</a>.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 6.0.45+dfsg-1~deb7u4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets tomcat6.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-746.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Scott Tenaglia a découvert un dépassement de tas dans libupnp, un kit de
développement logiciel portable pour les périphériques UPnP. Cela peut
conduire à un déni de service ou à l'exécution de code à distance.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 1:1.6.17-1.2+deb7u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets libupnp.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-747.data"
# $Id: $
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L'afficheur de texte most peut ouvrir automatiquement des fichiers
compressés avec gzip, bzip2 et (dans Debian) LZMA. Alberto Garcia a
découvert que la version Debian de most était vulnérable à une attaque
d'injection de commande d'interpréteur qui pourrait être exploitée pour
exécuter des commandes arbitraires sur l'ordinateur de l'utilisateur.</p>

<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 5.0.0a-2.2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets most.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-745.data"
# $Id: $

Reply to: