Bonjour, Voici 2 traductions de dla. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.3" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6831">CVE-2015-6831</a> <p>Une vulnérabilité d'utilisation de mémoire après libération a été découverte dans la fonction unserialize(). Il est possible de créer une ZVAL et de la libérer avec Serializable::unserialize. Cependant, la fonction unserialize() permet encore d'utiliser R: ou r: pour créer des références à cette mémoire déjà libérée. Il est possible de mener une attaque d'utilisation de mémoire après libération et d'exécuter à distance du code arbitraire.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6832">CVE-2015-6832</a> <p>Un pointeur bancal dans la désérialisation d'objets ArrayObject.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6833">CVE-2015-6833</a> <p>Des fichiers extraits d'une archive peuvent être placés en dehors du répertoire de destination.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6834">CVE-2015-6834</a> <p>Une vulnérabilité d'utilisation de mémoire libération a été découverte dans la fonction unserialize(). Il est possible de créer une variable ZVAL et de la libérer avec Serializable::unserialize. Cependant, la fonction unserialize() permet encore d'utiliser R: ou r: pour créer des références à cette mémoire déjà libérée. Il est possible de mener une attaque d'utilisation de mémoire après libération et d'exécuter à distance du code arbitraire.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6836">CVE-2015-6836</a> <p>Une confusion de type survient dans serialize_fonction_call de SOAP due à une vérification insuffisante des champs d'en-tête. Dans la méthode __call de SoapClient, la vérification verify_soap_headers_array s'applique uniquement aux en-têtes récupérés par zend_parse_parameters ; le problème est que plusieurs lignes plus loin, soap_headers pourrait être mis à jour ou même remplacé par des valeurs des champs objet de __default_headers.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6837">CVE-2015-6837</a> <p>La classe XSLTProcessor ne réussit pas quelques vérifications sur l'entrée de la bibliothèque libxslt. L'appel de la fonction valuePop() est capable de renvoyer un pointeur NULL et php ne vérifie pas cela.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6838">CVE-2015-6838</a> <p>La classe XSLTProcessor ne réussit pas quelques vérifications sur l'entrée de la bibliothèque libxslt. L'appel de la fonction valuePop() est capable de renvoyer un pointeur NULL et php ne vérifie pas cela.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7803">CVE-2015-7803</a> <p>Un défaut déréférencement de pointeur NULL a été découvert dans la manière dont l'extension Phar de PHP analysait les archives Phar. Une archive contrefaite pour l'occasion pourrait provoquer le plantage de PHP.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7804">CVE-2015-7804</a> <p>Un défaut d'utilisation de pointeur non initialisé a été découvert dans la fonction phar_make_dirstream() de l'extension Phar de PHP. Un fichier phar contrefait pour l'occasion, de format ZIP, avec une entrée de répertoire avec un nom de fichier « /ZIP » pourrait provoquer le plantage d'une fonction d'application PHP.</p></li> </ul> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-341.data" # $Id: dla-341.wml,v 1.1 2017/07/12 20:50:31 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes et résolues dans le système de fichiers distribué OpenAFS :</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3282">CVE-2015-3282</a> <p>vos divulguait en clair des données de la pile sur le réseau lors de la mise à jour d'entrées vldb.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3283">CVE-2015-3283</a> <p>OpenAFS permettait à des attaquants distants d'usurper des commandes bos grâce à des moyens non spécifiés.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3285">CVE-2015-3285</a> <p>pioctl utilisait mal le pointeur en lien avec le RPC, permettant à des utilisateurs locaux de provoquer un déni de service (corruption de mémoire et « kernel panic ») à l'aide d'une commande OSD FS contrefaite.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6587">CVE-2015-6587</a> <p>vlserver permettait à des utilisateurs distants authentifiés de provoquer un déni de service (lecture hors limites et plantage) à l'aide d'une expression rationnelle contrefaite dans un RPC VL_ListAttributesN2.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7762">CVE-2015-7762</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-7763">CVE-2015-7763</a> (« Tattletale ») <p>John Stumpo a découvert que les paquets d'accusés de réception (« ACK ») Rx divulguaient en clair des paquets traités précédemment.</p></li> </ul> <p>Pour Debian 6 <q>Squeeze</q>, ces problèmes ont été corrigés dans la version 1.4.12.1+dfsg-4+squeeze4 d'openafs.</p> <p>Nous vous recommandons de mettre à jour vos paquets OpenAFS.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dla-342.data" # $Id: dla-342.wml,v 1.1 2017/07/12 20:50:31 jipege1-guest Exp $