aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2007/dsa-1264.wml
blob: c9c05b9bf6e798361af25bb567ba5414462457e3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades en PHP, un lenguaje de guiones
  del lado del servidor que se incrusta en el HTML, que podían conducir a la
  ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities and
  Exposures</em> ha identificado los siguientes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0906">CVE-2007-0906</a>

    <p>Se ha descubierto que un desbordamiento de entero en la función
      str_replace() podía conducir a la ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0907">CVE-2007-0907</a>

    <p>Se descubrió que un desbordamiento del búfer en la función sapi_header_op()
      podía hacer caer el intérprete PHP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0908">CVE-2007-0908</a>

    <p>Stefan Esser descubrió que un error de programación en la extensión
      wddx permitía la revelación de información.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0909">CVE-2007-0909</a>

    <p>Se descubrió que una vulnerabilidad de cadena de formato en las funciones
      obdc_result_all() permitían la ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0910">CVE-2007-0910</a>

    <p>Se descubrió que las variables super-globales se podían sobreescribir
      con los datos de la sesión.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0988">CVE-2007-0988</a>

    <p>Stefan Esser descubrió que la función zend_hash_init() se podía engañar
      para que entrase en un bucle infinito, permitiendo una denegación de
      servicio por consumo de recursos hasta que se produjese un exceso de
      tiempo.</p></li>

</ul>

<p>Para la distribución estable (sarge), estos problemas se han corregido en
  la versión 4:4.3.10-19.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en
  la versión 6:4.4.4-9 de php4 y en la versión 5.2.0-9 de php5.</p>

<p>Le recomendamos que actualice los paquetes de php4.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1264.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy