aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-307.wml
blob: 8e0550aa5abc165fd4c3719e8a152119a72080f2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307">CVE-2015-3307</a>
     <p>Функция phar_parse_metadata в ext/phar/phar.c в PHP до версии
     5.4.40, 5.5.x до версии 5.5.24 и 5.6.x до версии 5.6.8 позволяет удалённым
     злоумышленникам вызывать отказ в обслуживании (повреждение метаданных динамической памяти)
     или оказывать какое-то другое влияние на безопасность с помощью специально сформированного архива tar.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3411">CVE-2015-3411</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-3412">CVE-2015-3412</a>
     <p>Исправлена ошибка #69353 (отсутствие проверки null-байтов для путей в различных
     расширениях PHP).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
     <p>Функция phar_parse_tarfile в ext/phar/tar.c в PHP
     до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
     не выполняет проверку того, что первый символ имени файла отличается
     от символа \0, что позволяет удалённым злоумышленникам
     вызывать отказ в обслуживании (отрицательное переполнение целых чисел и повреждение
     содержимого памяти) с помощью специально сформированной записи в архиве tar.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
     <p>Переполнение целых чисел в функции ftp_genlist в ext/ftp/ftp.c в PHP
     до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 позволяет
     удалённым FTP-серверам выполнять произвольный код с помощью длинного ответа на
     команду LIST, что приводит к переполнению динамической памяти.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a>
     <p>PHP до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
     в определённых ситуациях обрезает путь в том случае, если в нём встречается
     символ \x00, что позволяет удалённым злоумышленникам обходить специальные
     ограничения расширений и получать доступ к файлам и каталогам с
     неожиданными именами с помощью специально сформированного аргумента (1) set_include_path,
     (2) tempnam, (3) rmdir или (4) readlink. ВНИМАНИЕ: эта уязвимость
     присутствует в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
     <p>Реализация pcntl_exec в PHP до версии 5.4.41, 5.5.x до версии
     5.5.25 и 5.6.x до версии 5.6.9 обрезает путь в том случае, если в нём встречается
     символ \x00, что может позволить удалённым злоумышленникам обходить
     специальные ограничения расширений и выполнять файлы с неожиданными
     именами с помощью специально сформированного первого аргумента. ВНИМАНИЕ: эта уязвимость присутствует
     в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147">CVE-2015-4147</a>
     <p>Метод SoapClient::__call в ext/soap/soap.c в PHP до версии
     5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет
     проверку того, что __default_headers является массивом, что позволяет удалённым
     злоумышленникам выполнять произвольный код, передавая специально сформированные
     сериализованные данные с неожиданным типом данных. Эта проблема связана с проблемой
     <q>смешения типов</q>.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148">CVE-2015-4148</a>
     <p>Функция do_soap_call в ext/soap/soap.c в PHP до версии 5.4.39,
     5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет проверку того, что
     свойство URI является строкой, что позволяет удалённым злоумышленникам
     получать чувствительную информацию, передавая специально сформированные сериализованные данные
     с типом данных int. Эта проблема связана с проблемой <q>смешения типов</q>.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a>
     <p>Неправильная обработка путей, содержащих NUL.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4599">CVE-2015-4599</a>
     <p>Смешение типов в exception::getTraceAsString.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4600">CVE-2015-4600</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4601">CVE-2015-4601</a>
     <p>Добавлены проверки типов.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4602">CVE-2015-4602</a>
     <p>Смешение типов в unserialize() с SoapFault.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4604">CVE-2015-4604</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-4605">CVE-2015-4605</a>
     <p>Отказ в обслуживании при обработке специально сформированного файла с Fileinfo
     (уже исправлено в CVE-2015-temp-68819.patch).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a>
     <p>Улучшено исправление ошибки #69545 (переполнение целых чисел в ftp_genlist(),
     приводящее к переполнению динамической памяти).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a>
     <p>Исправлена ошибка #69667 (ошибка сегментирования в php_pgsql_meta_data).</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a>
     <p>Ошибка сегментирования в Phar::convertToData при работе с некорректным файлом.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a>
     <p>Переполнение буфера и разбиение стека в phar_fix_filepath.</p></li>
</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-307.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy