aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-531.wml
blob: a3bf4039e36340da6b39d9fd608eb3080fa8d8c7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Обнаружены две уязвимости в php4:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
   <p>Функция memory_limit в PHP 4.x версий до 4.3.7 включительно
   и PHP 5.x версий до 5.0.0RC3 включительно при определённых
   условиях (включён параметр register_globals) позволяет удалённому
   нападающему выполнить произвольный код, вызвав аварийное завершение
   работы memory_limit при работе функции zend_hash_init и перезаписи
   указателя на деструктор HashTable до завершения инициализации ключевых
   структур данных.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
   <p>Функция strip_tags в PHP 4.x версий до 4.3.7 включительно и
   PHP 5.x версий до 5.0.0RC3 включительно не отбрасывает нулевые (\0)
   символы в именах тэгов при определении допустимости тэгов входного
   текста. Это приводит к обработке web-браузерами опасных тэгов.
   Такие браузеры, как Internet Explorer и Safari, игнорируют нулевые
   символы и позволяют использовать уязвимость к перекрёстным между
   сайтами скриптам (cross-site scripting, XSS).</p>

</ul>

<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 4.1.2-7.</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в версии 4:4.3.8-1.</p>

<p>Мы рекомендуем вам обновить пакет php4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-531.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy