blob: 8e0b09dd10107ba3dd215e170902fbdf6ed94fdc (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt, die zur
Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0207">CVE-2006-0207</a>
<p>Stefan Esser entdeckte HTTP-Antwort-Aufteilungs-Verwundbarkeiten (HTTP
response splitting) in der Sitzungserweiterung. Dies betrifft nur Debian 3.1
(Sarge).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4486">CVE-2006-4486</a>
<p>Stefan Esser entdeckte, dass ein Integer-Überlauf in den
Speicher-Allozierungsroutinen die Umgehung von Speicherbeschränkungen
ermöglicht. Dies betrifft nur Debian 3.1 (Sarge) auf 64-Bit-Architekturen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
<p>Es wurde entdeckt, dass ein Pufferüberlauf in der xmlrpc-Erweiterung
die Ausführung beliebigen Codes ermöglicht.</p></li>
</ul>
<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
4.3.10-22 behoben.</p>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
4.4.4-8+etch4 behoben.</p>
<p>Die Unstable-Distribution (Sid) enthält php4 nicht mehr.</p>
<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Sarge-Pakete für
hppa, mips und powerpc sind wegen Problemen auf den Build-Rechnern noch nicht
verfügbar. Sie werden später bereitgestellt.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1331.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|