aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-2961.wml
blob: 5977a2464c4b485ce2c0fee3b65b72ce2bbd8e1c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="8f119c1c6e76e357c7a215dca17533ca68ee1559" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что PHP, язык сценариев общего назначения, часто
используемый для разработки веб-приложений, уязвим к
переполнению динамической памяти, возникающем при грамматическом разборе TXT записи DNS. Сервер,
либо злоумышленник, осуществляющий атаку по принципу человек-в-середине, может использовать данную уязвимость
для выполнения произвольного кода в интерпретаторе PHP в случае, если приложение, написанное на языке PHP,
использует функцию dns_get_record() для выполнения запроса к DNS.</p>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 5.4.4-14+deb7u11.</p>

<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
версии 5.6.0~beta4+dfsg-3.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 5.6.0~beta4+dfsg-3.</p>

<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2961.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy