1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades remotas en PHP, un lenguaje de
guiones incrustados en HTML del lado del servidor, que podían producir la
ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities
and Exposures</em> ha identificado los siguientes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
<p>Stefan Esser descubrió un desbordamiento en el código de gestión de
referencia a objeto en la función unserialize(), que permitía la ejecución
de código arbitrario se se pasaba una entrada mal formada desde una
aplicación.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1375">CVE-2007-1375</a>
<p>Stefan Esser descubrió que un desbordamiento de entero en la función
substr_compare() permitía la revelación de información de la memoria
del montón.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1376">CVE-2007-1376</a>
<p>Stefan Esser descubrió que una validación insuficiente de las funciones
de la memoria compartida permitían la revelación de memoria del
montón.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
<p>Stefan Esser descubrió que el manipulador de la sesión no realizaba una
validación suficiente de los valores de longitud del nombre de la variable,
lo que permitía la revelación de información mediante una debilidad de
información en el montón.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1453">CVE-2007-1453</a>
<p>Stefan Esser descubrió que el entorno de filtrado no realizaba una validación
suficiente de la entrada, lo que permitía la ejecución de código arbitrario
mediante un desbordamiento de búfer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1454">CVE-2007-1454</a>
<p>Stefan Esser descubrió que el entorno de filtrado se podía eludir con un
carácter de espacio especial.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
<p>Stefan Esser descubrió una vulnerabilidad de doble liberación en la función
session_regenerate_id(), que permitía la ejecución de código arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1583">CVE-2007-1583</a>
<p>Stefan Esser descubrió que un error de programación en la función
mb_parse_str() permitía la activación de <q>register_globals</q>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1700">CVE-2007-1700</a>
<p>Stefan Esser descubrió que la extensión de sesión mantenía de forma
incorrecta el contador de referencias de las variables de sesión, lo
que permitía la ejecución de código arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
<p>Stefan Esser descubrió una vulnerabilidad de doble liberación en el
código de gestión de la sesión, que permitía la ejecución de código
arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
<p>Stefan Esser descubrió que la función mail() no realizaba una validación
suficiente de las cabeceras plegadas de los correos, lo que permitía una
inyección de encabezados de correo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
<p>Stefan Esser descubrió que la extensión para gestionar archivos ZIO
no realizaba suficientes comprobaciones de la longitud, lo que permitía la
ejecución de código arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1824">CVE-2007-1824</a>
<p>Stefan Esser descubrió un error en el desplazamiento por una posición del
entorno de filtrado, que permitía la ejecución de código arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1887">CVE-2007-1887</a>
<p>Stefan Esser descubrió que un desbordamiento de búfer en la extensión
sqlite permitía la ejecución de código arbitrario.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1889">CVE-2007-1889</a>
<p>Stefan Esser descubrió que el gestor de memoria de PHP realizaba un <em>casting</em>
de tipos incorrecto, lo que permitía la ejecución de código arbitrario mediante
desbordamientos de búfer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1900">CVE-2007-1900</a>
<p>Stefan Esser descubrió que la validación incorrecta de la extensión de
filtrado de correo permite la inyección de encabezados de correo.</p></li>
</ul>
<p>La distribución estable anterior (sarge) no incluye php5.</p>
<p>Para la distribución estable (etch), estos problemas se han corregido en
la versión 5.2.0-8+etch3.</p>
<p>Para la distribución inestable (sid), estos problemas se han corregido en
la versión 5.2.0-11.</p>
<p>Le recomendamos que actualice los paquetes de PHP. Aún no están disponibles
los paquetes para las arquitecturas arm, hppa, mips y mipsel. Se proporcionarán
más adelante.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1283.data"
# $Id$
|