-- .~. Nicolas Bertolissio /V\ [EMAIL PROTECTED] // \\ /( )\ ^`~'^ Debian GNU-Linux
#use wml::debian::translation-check translation="1.3" maintainer="Nicolas Bertolissio"
<define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p> Plusieurs vulnérabilités à distance ont été découvertes dans PHP, un langage de scripts embarqué dans le HTML côté serveur, cela peut entraîner l'exécution de code quelconque. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants : </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1286">CVE-2007-1286</a> Stefan Esser a découvert un débordement dans le code de gestion des références des objets de la fonction unserialize(), cela permet l'exécution de code quelconque si une entrée mal formée est passée à partir d'une application. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1375">CVE-2007-1375</a> Stefan Esser a découvert qu'un débordement d'entier dans la fonction substr_compare() permettait la divulgation d'informations sur des blocs de mémoire. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1376">CVE-2007-1376</a> Stefan Esser a découvert que la validation insuffisante de fonctions de mémoire partagée permettait la divulgation de blocs de mémoire. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1380">CVE-2007-1380</a> Stefan Esser a découvert que le gestionnaire de sessions ne réalisait pas de validation suffisante des longueurs des noms de variables, cela permet la divulgation d'informations <i>via</i> la fuite d'informations sur des blocs de mémoire. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1453">CVE-2007-1453</a> Stefan Esser a découvert que le système de filtrage ne réalisait pas de validation suffisante des entrées, cela permet l'exécution de code quelconque <i>via</i> un débordement par le bas de mémoire tampon. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1454">CVE-2007-1454</a> Stefan Esser a découvert que le système de filtrage pouvait être outrepassé par un caractère blanc particulier. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1521">CVE-2007-1521</a> Stefan Esser a découvert une vulnérabilité par double libération de zone de mémoire dans la fonction session_regenerate_id(), cela permet l'exécution de code quelconque. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1583">CVE-2007-1583</a> Stefan Esser a découvert qu'une erreur de programmation dans la fonction mb_parse_str() permettait l'activation de <q>register_globals</q>. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1700">CVE-2007-1700</a> Stefan Esser a découvert que l'extension de session conservait de manière incorrecte le compteur de référence des variables de sessions, cela permet l'exécution de code quelconque. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1711">CVE-2007-1711</a> Stefan Esser a découvert une vulnérabilité par double libération de zone de mémoire dans le code de gestion des sessions, cela permet l'exécution de code quelconque. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1718">CVE-2007-1718</a> Stefan Esser a découvert que la fonction mail() ne réalisait pas de validation suffisante des en-têtes de courriels imbriqués, cela permet l'injection d'en-têtes de courriel. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1777">CVE-2007-1777</a> Stefan Esser a découvert que l'extension gérant les archives ZIP ne réalisait pas de vérifications de longueur suffisantes, cela permet l'exécution de code quelconque. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1824">CVE-2007-1824</a> Stefan Esser a découvert un problème<!-- off-by-one ? --> dans le système de filtrage, cela permet l'exécution de code quelconque. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1887">CVE-2007-1887</a> Stefan Esser a découvert qu'un débordement de mémoire tampon dans l'extension sqlite permettait l'exécution de code quelconque. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1889">CVE-2007-1889</a> Stefan Esser a découvert que le gestionnaire de mémoire de PHP réalisait une transposition de type incorrecte, cela permet l'exécution de code quelconque <i>via</i> des débordements de mémoire tampon. </p> <p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1900">CVE-2007-1900</a> Stefan Esser a découvert qu'une validation incorrecte dans l'extension de filtres de courriels permettait l'injection d'en-têtes de courriels. </p> <p> L'ancienne distribution stable (<em>Sarge</em>) ne contient pas php5. </p> <p> Pour la distribution stable (<em>Etch</em>), ces problèmes ont été corrigés dans la version 5.2.0-8+etch3. </p> <p> Pour la distribution instable (<em>Sid</em>), ces problèmes ont été corrigés dans la version 5.2.0-11. </p> <p> Nous vous recommandons de mettre à jour vos paquets PHP. Les paquets pour les architectures arm, hppa, mips et mipsel ne sont pas encore disponibles. Ils seront fournis plus tard. </p> </define-tag> # ne pas modifier la ligne suivante #include "$(ENGLISHDIR)/security/2007/dsa-1283.data"
signature.asc
Description: Digital signature