aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2403.wml
blob: fa48929aa12e1e6cba0382790f486a480ed5e541 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
#use wml::debian::translation-check translation="476a7c958d957cde14dc91319c55a4653268ed09"
<define-tag description>コードインジェクション</define-tag>
<define-tag moreinfo>

<p>
Stefan Esser さんにより、先日の PHP のセキュリティ更新での
max_input_vars 設定編集の実装に欠陥があり、リモートの攻撃者から PHP
のクラッシュが可能で、更に任意のコードの実行の可能性があることが発見
されました。
</p>

<p>
旧安定版ディストリビューション (lenny) では、この問題はバージョン
5.2.6.dfsg.1-1+lenny16 で修正されています。
</p>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 5.3.3-7+squeeze7 で修正されています。
</p>

<p>
テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで
は、この問題はバージョン 5.3.10-1 で修正されています。
</p>

<p>
直ぐに php5 パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2403.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy