1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere fjernudnytbare sårbarheder er opdaget i hypertekst-præprocessoren
PHP 5. Projektet Common Vulnerabilities and Exposures har registreret
følgende problemer.</p>
<p>Følgende fire sårbarheder blev allerede rettet i den stabile (lenny)
version af php5, før lenny blev udgivet. Opdateringen tager nu også hånd om
problemerne i etch (oldstable):</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2107">CVE-2008-2107</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2008-2108">CVE-2008-2108</a>
<p>Makroen GENERATE_SEED havde flere problemer, der gjorde det lettere at
forudsige tilfældige tal, hvorved angreb mod foranstaltninger, der
anvender rand() eller mt_rand() som en del af en beskyttelse, blev
gjort nemmere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5557">CVE-2008-5557</a>
<p>Et bufferoverløb i mbstring-udvidelsen, gjorde det muligt for angribere
at udføre vilkårlig kode gennem en fabrikeret streng indeholdende en
HTML-entitet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5624">CVE-2008-5624</a>
<p>Variablerne page_uid og page_gid var ikke korrekt opsat, hvilket gjorde
det muligt at anvende noget funktionalitet, som skulle være begrænset til
root.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5658">CVE-2008-5658</a>
<p>En mappegennemløbssårbarhed i funktionen ZipArchive::extractTo, gjorde
det muligt for angribere at skrive vilkårlige filer gennem en ZIP-fil med
en fil, hvis navn indeholdt sekvenser med .. (punktum-punktum).</p></li>
</ul>
<p>Opdateringen dækker desuden følgende tre sårbarheder, der fandtes i både
oldstable (etch) og stable (lenny):</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5814">CVE-2008-5814</a>
<p>Sårbarhed i forbindelse med udførelse af skripter på tværs af websteder
(XSS), når display_errors var slået til, gjorde det muligt for
fjernangribere at indsprøjte vilkårligt webskript eller HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0754">CVE-2009-0754</a>
<p>Ved afvikling under Apache, tillod PHP at lokale brugere kunne ændre
andre websteders virkemåde, hvis de var hosted på den samme webserver, ved
at ændre indstillingen mbstring.func_overload i .htaccess, hvilket medførte
at denne indstilling også blev anvendt på andre virtuelle hosts på den
samme server. </p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1271">CVE-2009-1271</a>
<p>Funktionen JSON_parser tillod et lammelsesangreb (segmenteringsfejl)
gennem en misdannet streng til json_decode-API-funktionen.</p></li>
</ul>
<p>Desuden er to opdateringer, som oprindelig var planlagt til den næste
punktopdateringer af oldstabel, medtaget i etch-pakken:</p>
<ul>
<li><p>Lad PHP anvende systems tidszonedatabase i stedet for den indlejrede
database, der er forældet.</p></li>
<li><p>Det uanvendte 'dbase'-modul er fjernet fra kildekode-tarball'en,
på grund af licenseringsproblemer.</p></li>
</ul>
<p>I den gamle stabile distribution (etch), er disse problemer rettet i
version 5.2.0+dfsg-8+etch15.</p>
<p>I den stabile distribution (lenny), er disse problemer rettet i
version 5.2.6.dfsg.1-1+lenny3.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 5.2.9.dfsg.1-1.</p>
<p>Vi anbefaler at du opgraderer din php5-pakke.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1789.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|