Le 14/02/2012 04:34, Stéphane Blondon a écrit : > Deux coquilles.
Corrigées, merci, et merci d'avance pour vos dernières remarques. Amicalement David
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités ont été découvertes dans PHP, le langage de script web. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants. </p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1072">CVE-2011-1072</a> <p> Un traitement non sécurisé de fichiers temporaires découvert dans l'installateur PEAR pourrait conduire à un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2011-4153">CVE-2011-4153</a> <p> Maksymilian Arciemowicz a découvert qu'un déréférencement de pointeur NULL dans la fonction zend_strndup() pourrait conduire à un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0781">CVE-2012-0781</a> <p> Maksymilian Arciemowicz a découvert qu'un déréférencement de pointeur NULL dans la fonction tidy_diagnose() pourrait conduire à un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0788">CVE-2012-0788</a> <p> Des vérifications manquantes dans le traitement d'objets PDORow pourraient conduire à un déni de service. </p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-0831">CVE-2012-0831</a> <p> Le réglage magic_quotes_gpc pourrait être désactivé à distance. </p></li> </ul> <p> Cette mise à jour s'occupe aussi de bogues de PHP, qui ne sont pas vraiment considérés comme des problèmes de sécurité dans Debian (consultez README.Debian.security), mais qui ont été corrigés quand même : <a href="http://security-tracker.debian.org/tracker/CVE-2010-4697">CVE-2010-4697</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1092">CVE-2011-1092</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1148">CVE-2011-1148</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1464">CVE-2011-1464</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1467">CVE-2011-1467</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-1468">CVE-2011-1468</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1469">CVE-2011-1469</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1470">CVE-2011-1470</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-1657">CVE-2011-1657</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-3182">CVE-2011-3182</a> <a href="http://security-tracker.debian.org/tracker/CVE-2011-3267">CVE-2011-3267</a> </p> <p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 5.3.3-7+squeeze8.</p> <p>Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 5.3.10-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2408.data" # $Id: dsa-2408.wml,v 1.3 2012-02-14 12:59:54 taffit Exp $
signature.asc
Description: OpenPGP digital signature