Le Mardi 30 Août 2005 02:52, Simon Paillard <[EMAIL PROTECTED]> a écrit : > Voici la traduction de l'annonce 789 touchant PHP. > > Merci pour vos relectures.
--- dsa-789.wml.orig 2005-08-30 19:20:40.000000000 +0200 +++ dsa-789.wml 2005-08-30 19:24:07.000000000 +0200 @@ -17,14 +17,14 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a> <p>GulfTech a découvert que le module PEAR XML_RPC était vulnérable à une - exécution distante de code PHP, ce qui permettait à un attaquant de + exécution de code PHP distant, ce qui permettait à un attaquant de compromettre un serveur vulnérable.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a> <p>Stefan Esser a découvert une autre vulnérabilité dans les bibliothèques XML-RPC, qui permettait l'injection de code PHP arbitraire à l'intérieur - des expressions utilisant eval().</p> + d'expressions eval().</p> </ul>