blob: 0ce48e3075c655706f8e3884dc6657dbea249b5d (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6831">CVE-2015-6831</a>
<p>В функции unserialize() было обнаружено использование указателей после освобождения памяти.
Можно создать ZVAL и освободить её через Serializable::unserialize.
Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы
установить указатели на эту уже освобождённую память. Можно провести атаку по использованию
указателей после освобождения памяти и удалённо выполнить произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6832">CVE-2015-6832</a>
<p>Ссылка на несуществующий объект в десериализации записей ArrayObject.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6833">CVE-2015-6833</a>
<p>Извлечённые из архива файлы могут быть помещены за пределы целевого
каталога.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6834">CVE-2015-6834</a>
<p>В функции unserialize() было обнаружено использование указателей после освобождения памяти.
Можно создать ZVAL и освободить её через Serializable::unserialize.
Тем не менее, unserialize() всё ещё будет позволять использовать R: или r: для того, чтобы
установить указатели на эту уже освобождённую память. Можно провести атаку по использованию
указателей после освобождения памяти и удалённо выполнить произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6836">CVE-2015-6836</a>
<p>В SOAP serialize_function_call возникает ошибка типа из-за
недостаточной проверки поля заголовков.
В методе __call из SoapClient проверка verify_soap_headers_array
применяется только к заголовкам, полученным из
zend_parse_parameters; проблема состоит в том, что через несколько строк
значение soap_headers может быть обновлено или заменено значениями из
объектного поля __default_headers.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6837">CVE-2015-6837</a>
<p>В классе XSLTProcessor отсутствуют проверки входных данных из
библиотеки libxslt. Вызов функции valuePop() может возвратить
NULL-указатель, а PHP не выполняет его проверку.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6838">CVE-2015-6838</a>
<p>В классе XSLTProcessor отсутствуют проверки входных данных из
библиотеки libxslt. Вызов функции valuePop() может возвратить
NULL-указатель, а PHP не выполняет его проверку.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7803">CVE-2015-7803</a>
<p>В способе, используемом в расширении Phar для PHP для грамматического
разбора архивов Phar, было обнаружено разыменование NULL-указателя. Специально сформированный
архив может привести к аварийной остановке PHP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7804">CVE-2015-7804</a>
<p>В фунции phar_make_dirstream() из расширения Phar для PHP было
обнаружено использование неинициализированного указателя.
Специально сформированный файл phar в формате ZIP с каталогом, содержащим
файл с именем "/ZIP", может вызывать аварийную остановку приложения
PHP.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-341.data"
# $Id$
|