Bonjour,
Le 10/08/2017 à 13:01, JP Guillonneau a écrit :
> Bonjour,
> le jeudi 10 août 10:28, JP Guillonneau a écrit :
>> suggestions.
> Avec les fichiers, c’est plus utile. 
> Amicalement.
> --
> Jean-Paul
Corrigé. De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="1.4" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9705";>CVE-2014-9705</a>

<p>Un dépassement de tas dans la fonction enchant_broker_request_dict de
ext/enchant/enchant.c, dans PHP avant 5.4.38, 5.5.x avant 5.5.22 et 5.6.x
avant 5.6.6, permet à des attaquants distants d'exécuter du code arbitraire
grâce à des moyens qui déclenchent la création de multiples dictionnaires.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0232";>CVE-2015-0232</a>

<p>La fonction exif_process_unicode de ext/exif/exif.c, dans PHP
avant 5.4.37, 5.5.x avant 5.5.21 et 5.6.x avant 5.6.5, permet à des
attaquants distants d'exécuter du code arbitraire ou de provoquer un déni
de service (libération d'un pointeur non initialisé et plantage de
l'application) grâce à des données EXIF contrefaites dans une image JPEG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2301";>CVE-2015-2301</a>

<p>Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction phar_rename_archive de phar_object.c, dans PHP avant 5.5.22 et
5.6.x avant 5.6.6, permet à des attaquants distants de provoquer un déni de
service ou éventuellement d'avoir d'autres conséquences indéterminées par
des moyens qui déclenchent une tentative de renommer une archive Phar avec
le nom d'un fichier existant.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2331";>CVE-2015-2331</a>

<p>Un dépassement d'entier dans la fonction _zip_cdir_new de zip_dirent.c
dans libzip versions 0.11.2 et précédentes, telle qu'utilisée dans
l'extension ZIP de PHP avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x
avant 5.6.7 et d'autres produits, permet à des attaquants distants de
provoquer un déni de service (plantage de l'application) ou éventuellement
d'exécuter du code arbitraire à l'aide d'une archive ZIP qui contient
beaucoup d'entrées, menant à un dépassement de tas.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2783";>CVE-2015-2783</a>

<p>Lecture hors limites de tampon dans unserialize lors de l'analyse d'une
archive Phar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2787";>CVE-2015-2787</a>

<p>Une vulnérabilité d'utilisation de mémoire après libération dans la
fonction process_nested_data de ext/standard/var_unserializer.re, dans PHP
avant 5.4.39, 5.5.x avant 5.5.23 et 5.6.x avant 5.6.7, permet à des
attaquants distants d'exécuter du code arbitraire à l'aide d'un appel
« unserialize » contrefait qui exploite l'utilisation de la fonction
« unset » dans une fonction __wakeup, un problème lié à
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0231";>CVE-2015-0231</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3329";>CVE-2015-3329</a>

<p>Dépassement de tampon lors de l'analyse d'archives tar/zip/phar dans
phar_set_inode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3330";>CVE-2015-3330</a>

<p>Potentielle exécution de code PHP à distance avec apache2handler
d'apache 2.4.</p>

<li>CVE-2015-temp-68819

<p>Déni de service lors du traitement d'un fichier contrefait avec Fileinfo.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-212.data"
# $Id: dla-212.wml,v 1.2 2017/08/11 15:39:45 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3609";>CVE-2014-3609</a> :

<p>Déni de service dans le traitement d'en-têtes d'intervalle (<q>Range</q>).</p>

<p>Oubli des en-têtes <q>Range</q> avec des valeurs d’intervalle non
identifiables. Si squid est incapable de déterminer la valeur des octets
pour les intervalles, l’en-tête sera considéré comme non valable.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-216.data"
# $Id: dla-216.wml,v 1.2 2017/08/11 15:39:45 jipege1-guest Exp $

Répondre à