1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur
Ausführung beliebigen Codes führen. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
<p>Stefan Esser entdeckte einen Überlauf im Umgang mit dem Objektreferenzcode
der Funktion unserialize(), was die Ausführung beliebigen Codes ermöglicht,
falls missgebildete Eingaben aus einer Anwendung weitergereicht werden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
<p>Stefan Esser entdeckte, dass der Sitzungs-Handler unzureichende
Überprüfungen von Variablennamenlängen durchführt, was eine
Informationsenthüllung mittels eines Heap-Informationslecks
ermöglicht.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
<p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
in der Funktion session_regenerate_id(), was die Ausführung beliebigen
Codes ermöglicht.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
<p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
im Sitzungsverwaltungscode, was die Ausführung beliebigen Codes
ermöglicht.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
<p>Stefan Esser entdeckte, dass die Funktion mail() unzureichende
Überprüfungen von gefalteten E-Mail-Headern durchführt, was
eine E-Mail-Header-Einschleusung ermöglicht.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
<p>Stefan Esser entdeckte, dass die Erweiterung zum Umgang mit ZIP-Archiven
unzureichende Längenüberprüfungen durchführt, was die Ausführung
beliebigen Codes ermöglicht.</p></li>
</ul>
<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
4.3.10-20 behoben.</p>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
4.4.4-8+etch2 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
4.4.6-1 behoben. php4 wird aus Sid entfernt werden. Es wird deswegen
strengstens geraten, zu php5 zu migrieren, falls Sie der Unstable-Distribution
folgen.</p>
<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die
arm-, m68k-, mips- und mipsel-Architekturen sind noch nicht verfügbar. Sie
werden später bereitgestellt werden.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1282.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|