Bonjour, Le 29/08/2015 14:56, Baptiste Jammet a écrit : > Bonjour, > Dixit jean-pierre giraud, le 28/08/2015 : >> Une nouvelle annonce de sécurité vient d'être publiée. En voici >> une traduction. >> Merci d'avance pour vos relectures. > Suggestions pour harmoniser les adresses courriels, et une virgule pour > respirer. > Baptiste Corrections appliquées, merci Baptiste. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le langage PHP :</p>
<ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a> <p>thoger at redhat point com a découvert que les chemins contenant un caractère NUL étaient incorrectement traités, permettant ainsi à un attaquant de manipuler des fichiers inattendus sur le serveur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a> <p>Max Spelsberg a découvert un défaut de dépassement d'entier ayant pour conséquence un dépassement de tas dans l'extension FTP de PHP lors de l'analyse de listes dans les réponses d'un serveur FTP. Cela pourrait conduire à un plantage ou à l'exécution de code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a> <p>Un déni de service en utilisant un plantage pourrait être provoqué par une erreur de segmentation dans la fonction php_pgsql_meta_data.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a> <p>kwrnel at hotmail point com a découvert que PHP pourrait planter lors du traitement d'un fichier phar incorrect, menant ainsi à un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a> <p>jared at enhancesoft point com a découvert un dépassement de tampon dans la fonction phar_fix_filepath qui pourrait provoquer un plantage ou l'exécution de code arbitraire.</p></li> <li><p>De plus, plusieurs autres vulnérabilités ont été corrigées :</p> <p>sean point heelan at gmail point com a découvert un problème dans la désérialisation de certains objets qui pourrait conduire à l'exécution de code arbitraire.</p> <p>stewie at mail point ru a découvert que l'extension phar traitait incorrectement les archives zip avec des chemins relatifs, ce qui pourrait permettre à un attaquant d'écraser des fichiers en dehors du répertoire de destination.</p> <p>taoguangchen at icloud point com a découvert plusieurs vulnérabilités d'utilisation de mémoire après libération qui pourrait conduire à l'exécution de code arbitraire.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 5.4.44-0+deb7u1.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 5.6.12+dfsg-0+deb8u1.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.6.12+dfsg-1.</p> <p>Nous vous recommandons de mettre à jour vos paquets php5.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3344.data" # $Id: dsa-3344.wml,v 1.2 2015/09/10 21:26:07 jipege1-guest Exp $