Bonjour, le mercredi 09 août 15:36, jean-pierre giraud a écrit :
>Relecture. Merci, intégrée. D’autres commentaires ? Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Zero Day Initiative dâHP a identifié une vulnérabilité affectant le paquet pcre3. Lâidentifiant ZDI, ZDI-CAN-3542, lui a été assigné. Un identifiant CVE nâa pas encore été assigné.</p> <p>Vulnérabilité d'exécution de code à distance et de dépassement de tampon de pile dans la compilation d'expression rationnelle PCRE.</p> <p>PCRE ne validait pas que la gestion du verbe (*ACCEPT) se produisait à lâintérieur des limites du tampon de pile de cworkspace, menant à un dépassement de tampon de pile.</p> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 8.02-1.1+deb6u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets pcre3.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-441.data" # $Id: dla-441.wml,v 1.2 2017/08/10 07:07:12 jptha-guest Exp $
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a> <p>Un dépassement dâentier dans lâimplémentation de regcomp dans la bibliothèque BSD dâexpressions rationnelles dâHenry Spencer (c'est-à -dire, rxspencer) version alpha3.8.g5 sur les plateformes 32 bits, telle quâutilisée dans NetBSD jusquâà la version 6.1.5 et dâautres produits, pourrait permettre, à des attaquants en fonction du contexte dâexécuter du code arbitraire à l'aide d'une longue expression rationnelle, conduisant à un dépassement de tas.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a> <p>Lâimplémentation de move_uploaded_file dans ext/standard/basic_fonctions.c de PHP versions avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, tronque un nom de chemin si un caractère \x00 est rencontré. Cela permet à des attaquants distants de contourner les restrictions voulues dâextension et de créer des fichiers avec des noms inattendus à l'aide d'un second argument contrefait.</p> <p><b>Note</b>: cette vulnérabilité existe à cause dâun correctif incomplet pour <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li> <li>CVE-2016-tmp, Bogue n° 71039 <p>Fonctions dâexécution ignorant la longueur mais recherchant une terminaison NULL</p></li> <li>CVE-2016-tmp, Bogue n° 71089 <p>Absence de vérification de double occurrence de zend_extension</p></li> <li>CVE-2016-tmp, Bogue n° 71201 <p>Erreur de segmentation pour round() dans les constructions 64 bits</p></li> <li>CVE-2016-tmp, Bogue n° 71459 <p>Dépassement dâentier dans iptcembed()</p></li> <li>CVE-2016-tmp, Bogue n° 71354 <p>Corruption de tas dans lâanalyseur d'archives tar/zip/phar</p></li> <li>CVE-2016-tmp, Bogue n° 71391 <p>Déréférence de pointeur NULL dans phar_tar_setupmetadata()</p></li> <li>CVE-2016-tmp, Bogue n° 70979 <p>Plantage lors de requête SOAP incorrecte</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dla-444.data" # $Id: dla-444.wml,v 1.2 2017/08/10 07:07:12 jptha-guest Exp $