aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1444.wml
blob: c252cf4d85f3f0b04cea1746246c431d848a061c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>
  Es wurde entdeckt, dass der Patch für <a 
  href="https://security-tracker.debian.org/tracker/CVE-2007-4659">\
  CVE-2007-4659</a> in einigen Szenarien zu einer Regression führen könnte. Die
  Korrektur wurde vorerst zurückgenommen, eine überarbeitete Aktualisierung
  wird in einer zukünftigen PHP-DSA bereitgestellt.
</p>

<p>Als Referenz folgt die ursprüngliche Ankündigung:</p>

<p>
Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt. Das <q>Common 
Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3799">CVE-2007-3799</a>

    <p>
    Es wurde entdeckt, dass die Funktion session_start() die Einfügung von
    Attributen in den Sitzungs-Cookie ermöglicht.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3998">CVE-2007-3998</a>

    <p>
    Mattias Bengtsson und Philip Olausson entdeckten, dass ein
    Programmierfehler in der Implementierung der Funktion wordwrap() eine
    Diensteverweigerung (<q>denial of service</q>) durch eine 
    Endlosschleife ermöglicht.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4658">CVE-2007-4658</a>

    <p>
    Stanislav Malyshev entdeckte, dass eine
    Formatierungszeichenkettenverwundbarkeit in der Funktion money_format()
    die Ausführung beliebigen Codes ermöglicht.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4659">CVE-2007-4659</a>

    <p>
    Stefan Esser entdeckte, dass der Ausführungskontrollfluss innerhalb der
    Funktion zend_alter_ini_entry() im Falle einer Speicherlimitverletzung
    falsch gehandhabt wird.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4660">CVE-2007-4660</a>

    <p>
    Gerhard Wagner entdeckte einen Integer-Überlauf innerhalb der Funktion
    chunk_split().
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5898">CVE-2007-5898</a>

    <p>
    Rasmus Lerdorf entdeckte, dass ein falsches Einlesen von
    Multi-Byte-Sequenzen zu einer Enthüllung von Speicherinhalten führen kann.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5899">CVE-2007-5899</a>

    <p>
    Es wurde entdeckt, dass die Funktion output_add_rewrite_var()
    Sitzungs-ID-Informationen bereitstellen könnte, was zu einer
    Informationsenthüllung führen kann.
    </p></li>

</ul>


<p>Diese Aktualisierung korrigiert auch zwei Fehler aus der Veröffentlichung
von PHP 5.2.4 
(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4657">\
CVE-2007-4657</a> und
<a href="https://security-tracker.debian.org/tracker/CVE-2007-4662">\
CVE-2007-4662</a>) die entsprechend den Debian-PHP-Sicherheitsrichtlinien keine
Auswirkungen auf die Sicherheit haben, aber dennoch
korrigiert wurden.</p>  

<p>
Die alte Stable-Distribution (Sarge) enthält php5 nicht.
</p>

<p>
Für die Stable-Distribution (Etch) wurden diese Probleme in Version
5.2.0-8+etch10 behoben.
</p>

<p>
Für die Unstable-Distribution (Sid) wurden diese Probleme mit Ausnahme von
<a href="https://security-tracker.debian.org/tracker/CVE-2007-5898">\
CVE-2007-5898</a> und
<a href="https://security-tracker.debian.org/tracker/CVE-2007-5899">\
CVE-2007-5899</a>, die bald korrigiert werden, behoben. Bitte beachten Sie,
dass Debians Version von PHP, beginnend mit 5.2.4-1, mit dem Suhosin-Patch
gehärtet ist, der mehrere Verwundbarkeiten ausschaltet.
</p>

<p>
Wir empfehlen Ihnen, Ihre php5-Pakete zu aktualisieren.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1444.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy