aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3750.wml
blob: 2aef0906cb5ee0e1ad5fe2f186e6deaa2df62356 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="7f804717ab5f7d3bb52e0a12620807f0a5ce854f" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Давид Голунский обнаружил, что PHPMailer, популярная библиотека для отправки
сообщений электронной почты из приложений на языке PHP, позволяет удалённому злоумышленнику
выполнять код в случае, если он может передать приложению специально сформированный адрес в поле Sender.</p>

<p>Заметьте, что эта проблема также получила идентификатор <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">
CVE-2016-10045</a> и является регрессией в изначальной заплате,
предложенной для <a href="https://security-tracker.debian.org/tracker/CVE-2016-10033">
CVE-2016-10033</a>. Поскольку изначальная заплата не была применена в Debian,
версия в Debian не подвержена уязвимости <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">
CVE-2016-10045</a>.</p>

<p>В стабильном выпуске (jessie) эта проблема была исправлена в
версии 5.2.9+dfsg-2+deb8u2.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 5.2.14+dfsg-2.1.</p>

<p>Рекомендуется обновить пакеты libphp-phpmailer.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3750.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy