Bulletin d'alerte Debian

DLA-533-1 php5 -- Mise à jour de sécurité pour LTS

Date du rapport :
29 juin 2016
Paquets concernés :
php5
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096.
Plus de précisions :
  • CVE-2016-5093

    L'absence de caractère null provoque une longueur de zend_string inattendue et une fuite mémoire de tas. Le script de test utilise locale_get_primary_language pour accéder à get_icu_value_internal mais il y a quelques autres fonctions qui déclenchent aussi ce problème :
    locale_canonicalize, locale_filter_matches,
    locale_lookup, locale_parse

  • CVE-2016-5094

    pas de création de chaînes avec des longueurs en dehors de l'intervalle des entiers

  • CVE-2016-5095

    similaire au CVE-2016-5094 pas de création de chaînes avec des longueurs en dehors de l'intervalle des entiers

  • CVE-2016-5096

    confusion int/size_t dans fread

  • CVE-TEMP-bug-70661

    bogue nº 70661: vulnérabilité d’utilisation de mémoire après libération dans la désérialisation de paquet de WDDX

  • CVE-TEMP-bug-70728

    bogue nº 70728 : vulnérabilité de confusion de type dans PHP_to_XMLRPC_worker()

  • CVE-TEMP-bug-70741

    bogue nº 70741 : vulnérabilité de confusion de type dans la désérialisation de paquet de session WDDX

  • CVE-TEMP-bug-70480-raw

    bogue nº 70480 : dépassement de tampon en lecture dans php_url_parse_ex()

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 5.4.45-0+deb7u4.

Nous vous recommandons de mettre à jour vos paquets php5.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.