aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-341.wml
blob: 0ce48e3075c655706f8e3884dc6657dbea249b5d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6831">CVE-2015-6831</a>
     <p>В функции unserialize() было обнаружено использование указателей после освобождения памяти.
     Можно создать ZVAL и освободить её через Serializable::unserialize.
     Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы
     установить указатели на эту уже освобождённую память. Можно провести атаку по использованию
     указателей после освобождения памяти и удалённо выполнить произвольный код.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6832">CVE-2015-6832</a>
     <p>Ссылка на несуществующий объект в десериализации записей ArrayObject.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6833">CVE-2015-6833</a>
     <p>Извлечённые из архива файлы могут быть помещены за пределы целевого
     каталога.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6834">CVE-2015-6834</a>
     <p>В функции unserialize() было обнаружено использование указателей после освобождения памяти.
     Можно создать ZVAL и освободить её через Serializable::unserialize.
     Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы
     установить указатели на эту уже освобождённую память. Можно провести атаку по использованию
     указателей после освобождения памяти и удалённо выполнить произвольный код.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6836">CVE-2015-6836</a>
     <p>В SOAP serialize_function_call возникает ошибка типа из-за
     недостаточной проверки поля заголовков.
     В методе __call из SoapClient проверка verify_soap_headers_array
     применяется только к заголовкам, полученным из
     zend_parse_parameters; проблема состоит в том, что через несколько строк
     значение soap_headers может быть обновлено или заменено значениями из
     объектного поля __default_headers.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6837">CVE-2015-6837</a>
     <p>В классе XSLTProcessor отсутствуют проверки входных данных из
     библиотеки libxslt. Вызов функции valuePop() может возвратить
     NULL-указатель, а PHP не выполняет его проверку.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6838">CVE-2015-6838</a>
     <p>В классе XSLTProcessor отсутствуют проверки входных данных из
     библиотеки libxslt. Вызов функции valuePop() может возвратить
     NULL-указатель, а PHP не выполняет его проверку.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7803">CVE-2015-7803</a>
     <p>В способе, используемом в расширении Phar для PHP для грамматического
     разбора архивов Phar, было обнаружено разыменование NULL-указателя. Специально сформированный
     архив может привести к аварийной остановке PHP.</p></li>

   <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7804">CVE-2015-7804</a>
     <p>В фунции phar_make_dirstream() из расширения Phar для PHP было
     обнаружено использование неинициализированного указателя.
     Специально сформированный файл phar в формате ZIP с каталогом, содержащим
     файл с именем "/ZIP", может вызывать аварийную остановку приложения
     PHP.</p></li>
</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-341.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy