Bulletin d'alerte Debian

DSA-2974-1 php5 -- Mise à jour de sécurité

Date du rapport :
8 juillet 2014
Paquets concernés :
php5
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-4721.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans PHP, un langage de script généraliste couramment utilisé pour le développement d'applications web. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2014-0207

    Francisco Alonso de l'équipe de sécurité de Red Hat a signalé une vérification incorrecte de limite dans la fonction cdf_read_short_sector().

  • CVE-2014-3478

    Francisco Alonso de l'équipe de sécurité de Red Hat a découvert un défaut dans la manière dont est calculée la taille d'une chaîne tronquée en pascal dans la fonction mconvert().

  • CVE-2014-3479

    Francisco Alonso de l'équipe de sécurité de Red Hat a signalé une vérification incorrecte de limite dans la fonction cdf_check_stream_offset().

  • CVE-2014-3480

    Francisco Alonso de l'équipe de sécurité de Red Hat a signalé une vérification insuffisante de limite dans la fonction cdf_count_chain().

  • CVE-2014-3487

    Francisco Alonso de l'équipe de sécurité de Red Hat a découvert une vérification incorrecte de limite dans la fonction cdf_read_property_info().

  • CVE-2014-3515

    Stefan Esser a découvert que les gestionnaires d'ArrayObject et de SPLObjectStorage unserialize() ne vérifiaient pas le type de données désérialisées avant de les utiliser. Un attaquant distant pourrait utiliser ce défaut pour exécuter du code arbitraire.

  • CVE-2014-4721

    Stefan Esser a découvert un problème de confusion de type affectant phpinfo(), qui pourrait permettre à un attaquant d'obtenir des informations sensibles de la mémoire de processus.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 5.4.4-14+deb7u12. En outre, cette mise à jour contient plusieurs corrections de bogues originellement prévues pour la version intermédiaire à venir de Wheezy.

Pour la distribution testing (Jessie), ces problèmes ont été corrigés dans la version 5.6.0~rc2+dfsg-1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 5.6.0~rc2+dfsg-1.

Nous vous recommandons de mettre à jour vos paquets php5.