Bonjour, Le 08/08/2017 à 09:45, JP Guillonneau a écrit : > Bonjour, > > Voici quelques traductions de dla adaptées de : > DLA DSA > 443 3504 > > Merci d'avance pour vos relectures. > > Amicalement. > > -- > Jean-Paul Relecture. Amicalement, jipege
--- dla-441.wml 2017-08-09 14:39:55.375642144 +0200 +++ dla-441jpg.wml 2017-08-09 15:32:23.458818595 +0200 @@ -5,8 +5,8 @@ pcre3. Lâidentifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE nâa pas encore été assigné.</p> -<p>PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code -Execution Vulnerability.</p> +<p>Vulnérabilité d'exécution de code à distance et de dépassement de tampon +de pile dans la compilation d'expression rationnelle PCRE.</p> <p>PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à lâintérieur des limites du tampon de pile de cworkspace, menant à un
--- dla-443.wml 2017-08-09 14:39:55.435641731 +0200 +++ dla-443jpg.wml 2017-08-09 15:12:46.670392015 +0200 @@ -11,7 +11,7 @@ <p>Une application incluant BeanShell dans son classpath peut être vulnérable si une autre partie de lâapplication utilise la sérialisation Java ou XStream -pour la désérialisation des données à partir dâune source non fiable. Une +pour la désérialisation de données à partir dâune source non fiable. Une application vulnérable pourrait être exploitée pour lâexécution de code à distance, y compris lâexécution de commandes dâinterpréteur arbitraires.</p> </li>
--- dla-444.wml 2017-08-09 14:39:55.471641484 +0200 +++ dla-444jpg.wml 2017-08-09 15:09:45.431519788 +0200 @@ -10,15 +10,15 @@ bibliothèque BSD dâexpressions rationnelles dâHenry Spencer (c'est-à -dire, rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâutilisée dans NetBSD jusquâà la version 6.1.5 et dâautres produits, pourrait permettre, -en fonction du contexte, à des attaquants dâexécuter du code arbitraire à -l'aide d'une large expression rationnelle, conduisant à un dépassement de +à des attaquants en fonction du contexte dâexécuter du code arbitraire à +l'aide d'une longue expression rationnelle, conduisant à un dépassement de tas.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a> <p>Lâimplémentation de move_uploaded_file dans ext/standard/basic_fonctions.c de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque -un nom de chemin si un caractère \x00 est rencontré. Cela permet aux -attaquants distants de contourner les restrictions voulues dâextension et +un nom de chemin si un caractère \x00 est rencontré. Cela permet à des +attaquants distants de contourner les restrictions voulues dâextension et de créer des fichiers avec des noms inattendus à l'aide d'un second argument contrefait.</p> @@ -29,7 +29,7 @@ terminaison NULL</p></li> <li>CVE-2016-tmp, Bogue n° 71089 -<p>Absence de vérification de double de zend_extension</p></li> +<p>Absence de vérification de double occurrence de zend_extension</p></li> <li>CVE-2016-tmp, Bogue n° 71201 <p>Erreur de segmentation pour round() dans les constructions 64 bits</p></li> @@ -38,7 +38,7 @@ <p>Dépassement dâentier dans iptcembed()</p></li> <li>CVE-2016-tmp, Bogue n° 71354 -<p>Corruption de tas dans lâanalyseur tar/zip/phar</p></li> +<p>Corruption de tas dans lâanalyseur d'archives tar/zip/phar</p></li> <li>CVE-2016-tmp, Bogue n° 71391 <p>Déréférence de pointeur NULL dans phar_tar_setupmetadata()</p></li>