1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307">CVE-2015-3307</a>
<p>Функция phar_parse_metadata в ext/phar/phar.c в PHP до версии
5.4.40, 5.5.x до версии 5.5.24 и 5.6.x до версии 5.6.8 позволяет удалённым
злоумышленникам вызывать отказ в обслуживании (повреждение метаданных динамической памяти)
или оказывать какое-то другое влияние на безопасность с помощью специально сформированного архива tar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3411">CVE-2015-3411</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-3412">CVE-2015-3412</a>
<p>Исправлена ошибка #69353 (отсутствие проверки null-байтов для путей в различных
расширениях PHP).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
<p>Функция phar_parse_tarfile в ext/phar/tar.c в PHP
до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
не выполняет проверку того, что первый символ имени файла отличается
от символа \0, что позволяет удалённым злоумышленникам
вызывать отказ в обслуживании (отрицательное переполнение целых чисел и повреждение
содержимого памяти) с помощью специально сформированной записи в архиве tar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
<p>Переполнение целых чисел в функции ftp_genlist в ext/ftp/ftp.c в PHP
до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 позволяет
удалённым FTP-серверам выполнять произвольный код с помощью длинного ответа на
команду LIST, что приводит к переполнению динамической памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a>
<p>PHP до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
в определённых ситуациях обрезает путь в том случае, если в нём встречается
символ \x00, что позволяет удалённым злоумышленникам обходить специальные
ограничения расширений и получать доступ к файлам и каталогам с
неожиданными именами с помощью специально сформированного аргумента (1) set_include_path,
(2) tempnam, (3) rmdir или (4) readlink. ВНИМАНИЕ: эта уязвимость
присутствует в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
<p>Реализация pcntl_exec в PHP до версии 5.4.41, 5.5.x до версии
5.5.25 и 5.6.x до версии 5.6.9 обрезает путь в том случае, если в нём встречается
символ \x00, что может позволить удалённым злоумышленникам обходить
специальные ограничения расширений и выполнять файлы с неожиданными
именами с помощью специально сформированного первого аргумента. ВНИМАНИЕ: эта уязвимость присутствует
в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147">CVE-2015-4147</a>
<p>Метод SoapClient::__call в ext/soap/soap.c в PHP до версии
5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет
проверку того, что __default_headers является массивом, что позволяет удалённым
злоумышленникам выполнять произвольный код, передавая специально сформированные
сериализованные данные с неожиданным типом данных. Эта проблема связана с проблемой
<q>смешения типов</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148">CVE-2015-4148</a>
<p>Функция do_soap_call в ext/soap/soap.c в PHP до версии 5.4.39,
5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет проверку того, что
свойство URI является строкой, что позволяет удалённым злоумышленникам
получать чувствительную информацию, передавая специально сформированные сериализованные данные
с типом данных int. Эта проблема связана с проблемой <q>смешения типов</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a>
<p>Неправильная обработка путей, содержащих NUL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4599">CVE-2015-4599</a>
<p>Смешение типов в exception::getTraceAsString.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4600">CVE-2015-4600</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4601">CVE-2015-4601</a>
<p>Добавлены проверки типов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4602">CVE-2015-4602</a>
<p>Смешение типов в unserialize() с SoapFault.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4604">CVE-2015-4604</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4605">CVE-2015-4605</a>
<p>Отказ в обслуживании при обработке специально сформированного файла с Fileinfo
(уже исправлено в CVE-2015-temp-68819.patch).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a>
<p>Улучшено исправление ошибки #69545 (переполнение целых чисел в ftp_genlist(),
приводящее к переполнению динамической памяти).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a>
<p>Исправлена ошибка #69667 (ошибка сегментирования в php_pgsql_meta_data).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a>
<p>Ошибка сегментирования в Phar::convertToData при работе с некорректным файлом.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a>
<p>Переполнение буфера и разбиение стека в phar_fix_filepath.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-307.data"
# $Id$
|