aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2000/20001014a.wml
blob: 8177f3108acfd36b5f8222c69f601d6af63934fc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" maintainer="Lev Lamberov"
<define-tag moreinfo>
В версиях пакетов PHP 3 до версии 3.0.17 было обнаружено несколько уязвимостей
форматной строки, которые могут позволить с помощью специально сформированных запросов выполнять код от
лица пользователя, запустившего сценарий PHP на веб-сервере. В частности, если включена опция ведения
журнала ошибок.

<p>Данная проблема была исправлена в версиях 3.0.17-0potato2 и 3.0.17-0potato3 для
Debian 2.2 (potato) и в версии 3.0.17-1 для Debian Unstable (woody).
Это корректирующий выпуск, всем пользователям рекомендуется выполнить обновление php3.

<p>Debian GNU/Linux 2.1 (slink) содержит php3 версии 3.0.5, которая, как считается,
подвержена данной проблеме.  В настоящее время для выпуска slink обновлений
безопасности нет; пользователям Slink, у которых установлен php3, настоятельно
рекомендуется либо выполнить обновление до выпуска potato, либо скомпилировать пакеты php3
для potato из исходного кода (см. URL ниже).
</define-tag>
<define-tag description>возможная удалённая уязвимость</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001014a.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy