aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2007/dsa-1283.wml
blob: 17951f921a2cb2bb8423871c09ad81cb0ec348d5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur
Ausführung beliebigen Codes führen. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
    <p>Stefan Esser entdeckte einen Überlauf im Umgang mit dem Objektreferenzcode
    der Funktion unserialize(), was die Ausführung beliebigen Codes ermöglicht,
    falls missgebildete Eingaben aus einer Anwendung weitergereicht werden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1375">CVE-2007-1375</a>
    <p>Stefan Esser entdeckte, dass ein Ganzzahlüberlauf in der Funktion
    substr_compare() eine Informationsenthüllung von Heap-Speicher
    ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1376">CVE-2007-1376</a>
    <p>Stefan Esser entdeckte, dass eine unzureichende Überprüfung von
    Shared-Memory-Funktionen die Enthüllung von Heap-Speicher ermöglichen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
    <p>Stefan Esser entdeckte, dass der Sitzungs-Handler unzureichende
    Überprüfungen von Variablennamenlängen durchführt, was eine
    Informationsenthüllung mittels eines Heap-Informationslecks
    ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1453">CVE-2007-1453</a>
    <p>Stefan Esser entdeckte, dass das Filter-Framework unzureichende
    Eingabebereinigungen durchführt, was die Ausführung beliebigen Codes
    mittels eines Pufferunterlaufs ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1454">CVE-2007-1454</a>
    <p>Stefan Esser entdeckte, dass das Filter-Framework mit einem speziellen
    Leerzeichen umgangen werden kann.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
    <p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
    in der Funktion session_regenerate_id(), was die Ausführung beliebigen
    Codes ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1583">CVE-2007-1583</a>
    <p>Stefan Esser entdeckte, dass ein Programmierfehler in der Funktion
    mb_parse_str() die Aktivierung von <q>register_globals</q>
    ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1700">CVE-2007-1700</a>
    <p>Stefan Esser entdeckte, dass die Sitzungserweiterung den
    Verwaltungszähler von Sitzungsvariablen falsch handhabt, was die
    Ausführung beliebigen Codes ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
    <p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
    im Sitzungsverwaltungscode, was die Ausführung beliebigen Codes
    ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
    <p>Stefan Esser entdeckte, dass die Funktion mail() unzureichende
    Überprüfungen von gefalteten E-Mail-Headern durchführt, was
    eine E-Mail-Header-Einschleusung ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
    <p>Stefan Esser entdeckte, dass die Erweiterung zum Umgang mit ZIP-Archiven
    unzureichende Längenüberprüfungen durchführt, was die Ausführung
    beliebigen Codes ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1824">CVE-2007-1824</a>
    <p>Stefan Esser entdeckte, einen <q>um eins daneben</q>-Fehler im
    Filter-Framework, was die Ausführung beliebigen Codes ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1887">CVE-2007-1887</a>
    <p>Stefan Esser entdeckte, dass ein Pufferüberlauf in der sqlite-Erweiterung
    die Ausführung beliebigen Codes ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1889">CVE-2007-1889</a>
    <p>Stefan Esser entdeckte, dass der PHP-Speicherverwalter eine falsche
    Typkonvertierung durchführt, was die Ausführung beliebigen Codes mittels
    eines Pufferüberlaufs ermöglicht.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1900">CVE-2007-1900</a>
    <p>Stefan Esser entdeckte, dass eine falsche Überprüfung in der
    E-Mail-Filter-Erweiterung, die Einschleusung von E-Mail-Headern
    erlaubt.</p></li>
</ul>

<p>Die alte Stable-Distribution (Sarge) enthält php5 nicht.</p>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
5.2.0-8+etch3 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
5.2.0-11 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die
arm-, hppa-, m68k-, mips- und mipsel-Architekturen sind noch nicht verfügbar.
Sie werden später bereitgestellt werden.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1283.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy