blob: 1e181c3215cedd907ee1fb938ebbae3412276f5d (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
|
#use wml::debian::translation-check translation="96885ab8ef16bfe18677e048e46cc7d89287c442" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В PHP, языке сценариев общего назначения, часто используемом
для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>
<p>Франциско Алонсо из Red Hat Security Response Team сообщил
о некорректной проверке границ массива в функции cdf_read_short_sector().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>
<p>Франциско Алонсо из Red Hat Security Response Team обнаружил
проблему в способе вычисления размера укороченных строк в функции
mconvert().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>
<p>Франциско Алонсо из Red Hat Security Response Team сообщил о
некорректной проверке границ массива в функции cdf_check_stream_offset().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>
<p>Франциско Алонсо из Red Hat Security Response Team сообщил о
недостаточной проверке границ массива в функции cdf_count_chain().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>
<p>Франциско Алонсо из Red Hat Security Response Team обнаружил
недостаточную проверку границ массива в функции cdf_read_property_info().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>
<p>Штефан Эссер обнаружил, что обработчик unserialise() ArrayObject и
SPLObjectStorage unserialize() не проверяет тип
десериализуемых данных. Удалённый злоумышленник может использовать данную уязвимость
для выполнения произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>
<p>Штефан Эссер обнаружил проблему с определением типа в функции phpinfo(),
которая может позволить злоумышленнику получить чувствительную информация из
памяти процесса.</p></li>
</ul>
<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 5.4.4-14+deb7u12. Кроме того, данное обновление содержит
несколько исправлений ошибок, которые планировалось добавить в готовящейся редакции Wheezy.</p>
<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
версии 5.6.0~rc2+dfsg-1.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 5.6.0~rc2+dfsg-1.</p>
<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2974.data"
# $Id$
|