aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-2974.wml
blob: 1e181c3215cedd907ee1fb938ebbae3412276f5d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
#use wml::debian::translation-check translation="96885ab8ef16bfe18677e048e46cc7d89287c442" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В PHP, языке сценариев общего назначения, часто используемом
для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>

    <p>Франциско Алонсо из Red Hat Security Response Team сообщил
    о некорректной проверке границ массива в функции cdf_read_short_sector().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>

    <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
    проблему в способе вычисления размера укороченных строк в функции
     mconvert().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>

    <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
    некорректной проверке границ массива в функции cdf_check_stream_offset().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>

    <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
    недостаточной проверке границ массива в функции cdf_count_chain().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>

    <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
    недостаточную проверку границ массива в функции cdf_read_property_info().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>

    <p>Штефан Эссер обнаружил, что обработчик unserialise() ArrayObject и
    SPLObjectStorage unserialize() не проверяет тип
    десериализуемых данных. Удалённый злоумышленник может использовать данную уязвимость
    для выполнения произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>

    <p>Штефан Эссер обнаружил проблему с определением типа в функции phpinfo(),
    которая может позволить злоумышленнику получить чувствительную информация из
    памяти процесса.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 5.4.4-14+deb7u12. Кроме того, данное обновление содержит
несколько исправлений ошибок, которые планировалось добавить в готовящейся редакции Wheezy.</p>

<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
версии 5.6.0~rc2+dfsg-1.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 5.6.0~rc2+dfsg-1.</p>

<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2974.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy