aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-3074.wml
blob: 4b81344cc3e0b25f77c59dccbaf132f137d36663 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="2122409f736016e5d3be4457e5c5efc49d251857" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Франсиско Алонзо из Red Hat Product Security обнаружил проблему в утилите
file, код которой встроен в PHP, язык сценариев общего
назначения.  При проверке ELF-файлов, заголовки с примечаниями проверяются некорректно,
что потенциально позволяет злоумышленникам вызывать отказ в обслуживании
(чтение за пределами выделенной памяти и аварийное завершение работы приложения) путём передачи специально
сформированного ELF-файла.</p> 

<p>Как сообщалось в DSA-3064-1, для пакетов php5 из Wheezy было решено
следовать выпускам стабильной ветки 5.4.x. Следовательно,
данная уязвимость решена путём обновления PHP до новой версии
5.4.35 из основной ветки разработки, что включает в себя дополнительные исправления ошибок, новые возможности и
изменения, которые могут оказаться несовместимыми с предыдущими версиями. За дополнительной информацией
обращайтесь у журналу изменения из основной ветки разработки:</p>

<url "http://php.net/ChangeLog-5.php#5.4.35" />

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 5.4.35-0+deb7u1.</p>

<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3074.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy