aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-115.wml
blob: 6b17df11ed213c48fad96df7d3b475ed39b19a89 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854"
<define-tag description>comprobación de límetes rota y más</define-tag>
<define-tag moreinfo>
<p>Stefan Esser, que también es un miembro del equipo de PHP, encontró algunas
<a href="http://security.e-matters.de/advisories/012002.html">debilidades</a>
de la forma en la que PHP maneja las peticiones POST multipart/form-data (como
se describen en RFC1867) conocidas como subidas de archivos POST. Cada una de
las debilidades pueden permitir a un atacante ejecutar código arbitrario en el
sistema de la víctima.</p>

<p>Para PHP3 las debilidades contienen una comprobación de límites rota y un
desbordamiento de pila arbitrario.  Para PHP4 consisten en una verificación
de límites rota y una pila fuera por un error.</p>

<p>Para la versión estable de Debian estos problemas están arreglados en
la versión 3.0.18-0potato1.1 de PHP3 y la versión 4.0.3pl1-0potato3 de
PHP4.</p>

<p>Para las versiones inestable y testing de Debian estos problemas están
arreglados en la versión 3.0.18-22 de PHP3 y en la versión 4.1.2-1 de
PHP4.</p>

<p>No hay PHP4 en las distribuciones estable ni inestable para la arquitectura
arm debido a un error del compilador.</p>

<p>Recomendamos que actualice sus paquetes PHP inmediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-115.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy