blob: 8fb7ca8aa2d147f76f816c872236361c0d321f3c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere sicherheitsrelevante Probleme wurden in PHP4 gefunden,
der serverseitigen, HTML-eingebetteten Skriptsprache. Das »Common
Vulnerabilities and Exposures project« legt die folgenden Probleme
fest:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang entdeckte unsichere temporäre Dateien in dem
Hilfsprogramm shtool, das mit PHP ausgeliefert wird. Diese können
von einem lokalen Angreifer ausgenutzt werden, um beliebige
Dateien zu überschreiben. Diese Verwundbarkeit betrifft nur
Pakete in Oldstable.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech hat entdeckt, dass PEAR XML_RPC für eine Verwundbarkeit
durch die Ausführung von entferntem PHP-Code anfällig ist. Ein
Angreifer kann dadurch einen verwundbaren Server kompromittieren.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser entdeckte eine weitere Verwundbarkeit in den
XML-RPC-Bibliotheken, die das Einschleusen von beliebigem
PHP-Code in eval()-Ausdrücke ermöglicht.</p>
</ul>
<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
Version 4.1.2-7.woody5 behoben.</p>
<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
Version 4.3.10-16 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
Version 4.4.0-2 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
# $Id$
|