blob: fe27343fc3854e31aada8df0e534197994e4c4e1 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varios problemas relacionados con la seguridad
en PHP4, un lenguaje de guiones incrustado en HTML del lado del
servidor. El proyecto Common Vulnerabilities and Exposures identifica
los siguientes problemas:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang descubrió archivos temporales inseguros en la utilidad
shtool que se distribuye con PHP, de los que podía sacar provecho un
atacante local para sobreescribir archivos arbitrarios. Esta
vulnerabilidad sólo afecta a los paquetes de la antigua distribución
estable.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech ha descubierto que PEAR XML_RPC era vulnerable a la ejecución
remota de código PHP, lo que podía permitir que un atacante comprometiese
un servidor vulnerable.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser descubrió otra vulnerabilidad en las bibliotecas
XML-RPC, que permitía la inyección de código PHP arbitrario en
las sentencias eval().</p>
</ul>
<p>Para la distribución estable anterior (woody), estos problemas se han
corregido en la versión 4.1.2-7.woody5.</p>
<p>Para la distribución estable (sarge), estos problemas se han corregido
en la versión 4.3.10-16.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido
en la versión 4.4.0-2.</p>
<p>Le recomendamos que actualice los paquetes de PHP.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
# $Id$
|