aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2016/dla-444.wml
blob: f30541440e516afbad03ac5b0ae757148e58197e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a>

   <p>Переполнение целых чисел в реализации regcomp в библиотеке регулярных
   выражений Henry Spencer BSD (известной также как rxspencer) версии alpha3.8.g5 на
   32-битных платформах, используемой в NetBSD по версию 6.1.5, а также в других
   продуктах может в зависимости от контекста позволить злоумышленникам выполнить
   произвольный код с помощью слишком большого регулярного выражения, приводящего к
   переполнению динамической памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a>
   <p>Реализация move_uploaded_file в
   ext/standard/basic_functions.c в PHP до версии 5.4.39, в ветке 5.5.x
   до версии 5.5.23 и в ветке 5.6.x до версии 5.6.7 обрезает путь до
   символа \x00, что позволяет удалённым злоумышленникам
   обходить ограничения расширений и создавать файлы с
   неожиданными именами при помощи специально сформированного второго аргумента.</p>
   <p><b>Внимание</b>: эта уязвимость имеет место из-за неполного исправления
         <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
<li>CVE-2016-tmp, ошибка #71039
   <p>Функции exec игнорируют длину, но следят за завершением NULL-указателя</p></li>
<li>CVE-2016-tmp, ошибка #71089
   <p>Отсутствует проверка дубликата zend_extension</p></li>
<li>CVE-2016-tmp, ошибка #71201
   <p>round() приводит к ошибке сегментирования на сборках под 64-бит</p></li>
<li>CVE-2016-tmp, ошибка #71459
   <p>Переполнение целых чисел в iptcembed()</p></li>
<li>CVE-2016-tmp, ошибка #71354
   <p>Повреждение содержимого динамической памяти в коде для грамматического разбора tar/zip/phar</p></li>
<li>CVE-2016-tmp, ошибка #71391
   <p>Разыменование NULL-указателя в phar_tar_setupmetadata()</p></li>
<li>CVE-2016-tmp, ошибка #70979
   <p>Аварийная остановка при плохом SOAP-запросе</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy