aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-2853.wml
blob: 91cc1f232e0bf13c426940a1361cef09f9257ace (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#use wml::debian::translation-check translation="34b84ad03dc624b6460d071de726880c9bfec71d" maintainer="Lev Lamberov"
<define-tag description>удалённое выполнение кода</define-tag>
<define-tag moreinfo>
<p>Педро Рибейро из Agile Information Security обнаружил возможность удалённого
выполнения кода в Horde3, инфраструктуре для веб-приложений. Неочищенные
переменные передаются функции PHP unserialize(). Удалённый атакующий
может специально сформировать одну из таких переменных, что позволит ему загрузить и
выполнить код.</p>

<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
версии 3.3.8+debian0-3.</p>

<p>В тестируемом (jessie) и нестабильном (sid) выпусках Horde поставляется
в составе пакета php-horde-util. Эта проблема была исправлена в
версии 2.3.0-1. </p>

<p>Рекомендуется обновить пакеты horde3.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2853.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy