From 7fbfad427e7ea1db82662ae2e89f7b199c6bf670 Mon Sep 17 00:00:00 2001
From: jptha-guest Une division par zéro a été découverte dans ParseMetaGeometry() de
-MagickCore/geometry.c. Des calculs d’hauteur et de largeur d’image pouvaient
+MagickCore/geometry.c. Des calculs de hauteur et de largeur d’image pouvaient
conduire à une condition de division par zéro, qui pouvaient aussi conduire à
un comportement indéfini.SCAN
ou KEYS
) avec un motif
contrefait pour l'occasion pour déclencher une attaque par déni de service,
provoquant un plantage et une utilisation de 100 % du temps CPU. Le problème a
-corrigé dans les versions 6.0.18, 6.2.11, 7.0.9 de Redis
Plusieurs vulnérabilités de lecture hors limites ont été trouvées dans pcre2, +une bibliothèque d’expressions rationnelles compatible avec Perl, qui pouvaient +aboutir à une divulgation d'informations ou un déni ou service.
+ +Lecture hors limites quand le motif \X
était compilé à la
+volée et utilisé pour correspondre à des sujets contrefaits pour l'occasion dans
+le mode non UTF.
Lecture hors limites impliquant des propriétés Unicode correspondant aux +expressions rationnelles compilées à la volée. Ce problème se produisait parce +le caractère n’était pas entièrement lu dans la correspondance sans casse lors +de la compilation à la volée.
Lecture hors limites affectant les récursions dans les expressions +rationnelles compilées à la volée causée par des transferts de données +dupliqués.
+ +Cet envoi corrige aussi une lecture excessive de tampon de sujet lors de la
+compilation à la volée quand UTF est désactivé et \X
ou
+\R
ont un quantificateur fixe supérieur à 1. Ce problème a été
+découvert par Yunho Kim.
Pour Debian 10 Buster
, ces problèmes ont été corrigés dans
+la version 10.32-5+deb10u1.
Nous vous recommandons de mettre à jour vos paquets pcre2.
+ +Pour disposer d'un état détaillé sur la sécurité de pcre2, +veuillez consulter sa page de suivi de sécurité à l'adresse : +\ +https://security-tracker.debian.org/tracker/pcre2.
+ +Plus d’informations à propos des annonces de sécurité de Debian LTS, comment +appliquer ces mises à jour dans votre système et les questions fréquemment +posées peuvent être trouvées sur : +https://wiki.debian.org/LTS.
+