blob: a3bf4039e36340da6b39d9fd608eb3080fa8d8c7 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Обнаружены две уязвимости в php4:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>Функция memory_limit в PHP 4.x версий до 4.3.7 включительно
и PHP 5.x версий до 5.0.0RC3 включительно при определённых
условиях (включён параметр register_globals) позволяет удалённому
нападающему выполнить произвольный код, вызвав аварийное завершение
работы memory_limit при работе функции zend_hash_init и перезаписи
указателя на деструктор HashTable до завершения инициализации ключевых
структур данных.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>Функция strip_tags в PHP 4.x версий до 4.3.7 включительно и
PHP 5.x версий до 5.0.0RC3 включительно не отбрасывает нулевые (\0)
символы в именах тэгов при определении допустимости тэгов входного
текста. Это приводит к обработке web-браузерами опасных тэгов.
Такие браузеры, как Internet Explorer и Safari, игнорируют нулевые
символы и позволяют использовать уязвимость к перекрёстным между
сайтами скриптам (cross-site scripting, XSS).</p>
</ul>
<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 4.1.2-7.</p>
<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в версии 4:4.3.8-1.</p>
<p>Мы рекомендуем вам обновить пакет php4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-531.data"
|