aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-2974.wml
blob: 5ef488762bd732e2f8277b70f4c1954893406f16 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
#use wml::debian::translation-check translation="96885ab8ef16bfe18677e048e46cc7d89287c442"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が、
ウェブアプリケーション開発用に広く利用されている多目的スクリプティング言語である
PHP に見つかりました。The Common Vulnerabilities and
Exposures project は以下の問題を認識しています:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>

    <p>Red Hat セキュリティレスポンスチームの Francisco Alonso
    さんが、cdf_read_short_sector() 関数の誤った境界チェックを報告しています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>

    <p>Red Hat セキュリティレスポンスチームの Francisco Alonso さんが、mconvert()
    関数で切り詰めた pascal 文字列のサイズ計算方法に欠陥を発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>

    <p>Red Hat セキュリティレスポンスチームの Francisco Alonso
    さんが、cdf_check_stream_offset() 関数の誤った境界チェックを報告しています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>

    <p>Red Hat セキュリティレスポンスチームの Francisco Alonso さんが、cdf_count_chain()
    関数が境界チェックを十分に行っていないことを報告しています。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>

    <p>Red Hat セキュリティレスポンスチームの Francisco Alonso
    さんが、cdf_read_property_info() 関数に誤った境界チェックを発見しました。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>

    <p>Stefan Esser さんが、ArrayObject と SPLObjectStorage の unserialize()
    ハンドラが、非直列化したデータの型を使用する前に検証していないことを発見しました。
    リモートの攻撃者がこの欠陥を悪用して任意のコードを実行することが可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>

    <p>Stefan Esser さんが、phpinfo() に影響する、型を取り違える問題を発見しました。
    プロセスメモリからの機密情報の取得を攻撃者に許す可能性があります。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン
5.4.4-14+deb7u12 で修正されています。さらにこの更新では、元々は次の wheezy
ポイントリリース向けを予定していた複数のバグ修正を収録しています。</p>

<p>テスト版 (testing) ディストリビューション (jessie)
では、この問題はバージョン 5.6.0~rc2+dfsg-1 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 5.6.0~rc2+dfsg-1 で修正されています。</p>

<p>直ちに php5 パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2974.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy