aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2007/dsa-1282.wml
blob: 8b5b4741993dba26a6807b837e3a24a9cef4e8cb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades remotas en PHP, un lenguaje de
  guiones incrustados en HTML del lado del servidor, que podían producir la
  ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities
  and Exposures</em> ha identificado los siguientes problemas:</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
    <p>Stefan Esser descubrió un desbordamiento en el código de gestión de
    referencia a objeto en la función unserialize(), que permitía la ejecución
    de código arbitrario se se pasaba una entrada mal formada desde una
    aplicación.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
    <p>Stefan Esser descubrió que el manipulador de la sesión no realizaba una
    validación suficiente de los valores de longitud del nombre de la variable,
    lo que permitía la revelación de información mediante una debilidad de
    información en el montón.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
    <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en la función
    session_regenerate_id(), que permitía la ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
    <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en el
    código de gestión de la sesión, que permitía la ejecución de código
    arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
    <p>Stefan Esser descubrió que la función mail() no realizaba una validación
    suficiente de las cabeceras plegadas de los correos, lo que permitía una
    inyección de encabezados de correo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
    <p>Stefan Esser descubrió que la extensión para gestionar archivos ZIO
    no realizaba suficientes comprobaciones de la longitud, lo que permitía la
    ejecución de código arbitrario.</p></li>
</ul>

<p>Para la distribución estable anterior (sarge), estos problemas se han
  corregido en la versión 4.3.10-20.</p>

<p>Para la distribución estable (etch), estos problemas se han corregido
  en la versión 4.4.4-8+etch2.</p>

<p>Para la distribución inestable (sid), estos problemas se han
  corregido en la versión 4.4.6-1. php4 se eliminará de sid, por lo que se
  le recomienda que migre a php5 si quiere permanecer con la distribución
  inestable.</p>

<p>Le recomendamos que actualice los paquetes de PHP. Aún no están disponibles
  los paquetes para las arquitecturas arm, m68k, mips y mipsel. Se proporcionarán
  más adelante.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1282.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy