aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2002/dsa-115.wml
blob: fca1e8492cf3f5930cd6cbcc730832ae1ff2379c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" maintainer="Lev Lamberov"
<define-tag description>сломанная проверка границ массив и другое</define-tag>
<define-tag moreinfo>
<p>Штефан Эссер, являющийся членом команды PHP, обнаружил несколько
<a href="http://security.e-matters.de/advisories/012002.html">уязвимостей</a>
в способе, используемом PHP для обработки многокомпонентых POST-запросов или запросов
вида форма-данные (описанных в RFC1867), известных как загрузки файлов через POST.  Каждая из этих
уязвимостей может позволить злоумышленнику выполнить произвольный код в системе
жертвы.</p>

<p>В PHP3 среди уязвимостей присутствуют сломанная проверка границ массива и произвольное
переполнение динамической памяти.  В PHP4 они состоят из сломанной проверки границ массива и
ошибки на единицу.</p>

<p>В стабильном выпуске Debian эти проблемы были исправлены в версии
3.0.18-0potato1.1 пакета PHP3 и в версии 4.0.3pl1-0potato3 пакета PHP4.</p>

<p>В нестабильном и тестируемом выпусках Debian эти проблемы были
исправлены в версии 3.0.18-22 пакета PHP3 и в версии 4.1.2-1 пакета  PHP4.</p>

<p>В стабильном и нестабильном выпуске из-за ошибки компилятора  отсутствуют
пакеты PHP4 для архитектуры arm.</p>

<p>Рекомендуется как можно скорее обновить пакеты PHP.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-115.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy