blob: 79ca82a78a58de39154b80972a8bcfacbb0bb156 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
|
#use wml::debian::translation-check translation="110b32360284e8fe79c9a34487c0d57f4324d88a" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В PHP, широко используемом языке сценариев общего назначения с открытым
исходным кодом, было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10158">CVE-2016-10158</a>
<p>Загрузка вредоносного файла TIFF или JPEG может приводить к отказу в обслуживании,
который возникает при выполнении грамматического разбора EXIF-заголовка.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10159">CVE-2016-10159</a>
<p>Загрузка вредоносного phar-архива может вызывать выделение чрезмерного
объёма памяти, что приводит к отказу в обслуживании на 32-битных
компьютерах.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10160">CVE-2016-10160</a>
<p>Злоумышленник может выполнить произвольный код, используя вредоносный
phar-архив. Эта уязвимость является следствием повреждения содержимого
памяти из-за ошибки на единицу.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10161">CVE-2016-10161</a>
<p>Злоумышленник, имеющий контроль над аргументом функции unserialize(), может
вызывать чтение за пределами выделенной памяти. Это приводит к отказу в обслуживании
или удалённому выполнению кода.</p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 5.6.30+dfsg-0+deb8u1.</p>
<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3783.data"
# $Id$
|