aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2007/dsa-1283.wml
blob: b0be4e01fe092bec443a43784bb621132c322c21 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
<define-tag description>varias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Se han descubierto varias vulnerabilidades remotas en PHP, un lenguaje de
  guiones incrustados en HTML del lado del servidor, que podían producir la
  ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities
  and Exposures</em> ha identificado los siguientes problemas:</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
    <p>Stefan Esser descubrió un desbordamiento en el código de gestión de
    referencia a objeto en la función unserialize(), que permitía la ejecución
    de código arbitrario se se pasaba una entrada mal formada desde una
    aplicación.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1375">CVE-2007-1375</a>
    <p>Stefan Esser descubrió que un desbordamiento de entero en la función
    substr_compare() permitía la revelación de información de la memoria
    del montón.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1376">CVE-2007-1376</a>
    <p>Stefan Esser descubrió que una validación insuficiente de las funciones
    de la memoria compartida permitían la revelación de memoria del
    montón.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
    <p>Stefan Esser descubrió que el manipulador de la sesión no realizaba una
    validación suficiente de los valores de longitud del nombre de la variable,
    lo que permitía la revelación de información mediante una debilidad de
    información en el montón.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1453">CVE-2007-1453</a>
    <p>Stefan Esser descubrió que el entorno de filtrado no realizaba una validación
    suficiente de la entrada, lo que permitía la ejecución de código arbitrario
    mediante un desbordamiento de búfer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1454">CVE-2007-1454</a>
    <p>Stefan Esser descubrió que el entorno de filtrado se podía eludir con un
    carácter de espacio especial.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
    <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en la función
    session_regenerate_id(), que permitía la ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1583">CVE-2007-1583</a>
    <p>Stefan Esser descubrió que un error de programación en la función
    mb_parse_str() permitía la activación de <q>register_globals</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1700">CVE-2007-1700</a>
    <p>Stefan Esser descubrió que la extensión de sesión mantenía de forma
    incorrecta el contador de referencias de las variables de sesión, lo
    que permitía la ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
    <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en el
    código de gestión de la sesión, que permitía la ejecución de código
    arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
    <p>Stefan Esser descubrió que la función mail() no realizaba una validación
    suficiente de las cabeceras plegadas de los correos, lo que permitía una
    inyección de encabezados de correo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
    <p>Stefan Esser descubrió que la extensión para gestionar archivos ZIO
    no realizaba suficientes comprobaciones de la longitud, lo que permitía la
    ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1824">CVE-2007-1824</a>
    <p>Stefan Esser descubrió un error en el desplazamiento por una posición del 
    entorno de filtrado, que permitía la ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1887">CVE-2007-1887</a>
    <p>Stefan Esser descubrió que un desbordamiento de búfer en la extensión
    sqlite permitía la ejecución de código arbitrario.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1889">CVE-2007-1889</a>
    <p>Stefan Esser descubrió que el gestor de memoria de PHP realizaba un <em>casting</em>
    de tipos incorrecto, lo que permitía la ejecución de código arbitrario mediante
    desbordamientos de búfer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1900">CVE-2007-1900</a>
    <p>Stefan Esser descubrió que la validación incorrecta de la extensión de
    filtrado de correo permite la inyección de encabezados de correo.</p></li>
</ul>


<p>La distribución estable anterior (sarge) no incluye php5.</p>

<p>Para la distribución estable (etch), estos problemas se han corregido en
  la versión 5.2.0-8+etch3.</p>

<p>Para la distribución inestable (sid), estos problemas se han corregido en
  la versión 5.2.0-11.</p>

<p>Le recomendamos que actualice los paquetes de PHP. Aún no están disponibles
  los paquetes para las arquitecturas arm, hppa, mips y mipsel. Se proporcionarán
  más adelante.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1283.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy