blob: 0b0574c89342df02815d5f39b92cdfbc8d5aafb7 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera säkerhetsrelaterade problem har upptäckts i PHP4, det HTML-inbyggda
skriptspråket för servrar.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>
Eric Romang upptäckte osäkra temporära filer i verktyget shtool som
medföljer PHP, vilka kunde utnyttjas av en lokal angripare till att
skriva över godtyckliga filer.
Paketet i den gamla stabila distributionen påverkas endast av detta
problem.
</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>
GulfTech upptäckte att PEAR XML_RPC är sårbar för exekvering av PHP-kod
utifrån, vilket kunde göra det möjligt för en angripare att bryta sig in
i en sårbar server.
</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>
Stefan Esser upptäckte ytterligare en sårbarhet i XML-RPC-biblioteken,
vilken tillåter injicering av godtycklig PHP-kod i eval()-instruktioner.
</p>
</ul>
<p>
För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
4.1.2-7.woody5.
</p>
<p>
För den stabila utgåvan (Sarge) har dessa problem rättats i version 4.3.10-16.
</p>
<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version 4.4.0-2.
</p>
<p>Vi rekommenderar att ni uppgraderar era PHP-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
|