[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2015/dla-307.wml}



On Tue, Jun 07, 2016 at 04:41:43PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-307.wml	2016-06-07 16:39:34.000000000 +0500
> +++ russian/security/2015/dla-307.wml	2016-06-07 16:40:10.760819072 +0500
> @@ -1,93 +1,94 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
>  <ul>
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307";>CVE-2015-3307</a>
> - -     <p>The phar_parse_metadata function in ext/phar/phar.c in PHP before
> - -     5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote
> - -     attackers to cause a denial of service (heap metadata corruption)
> - -     or possibly have unspecified other impact via a crafted tar archive.</p></li>
> +     <p>Функция phar_parse_metadata в ext/phar/phar.c в PHP до версии
> +     5.4.40, 5.5.x до версии 5.5.24 и 5.6.x до версии 5.6.8 позволяет удалённым
> +     злоумышленникам вызывать отказ в обслуживании (повреждение метаданных динамической памяти)
> +     или оказывать какое-то другое влияние на безопасность с помощью специально сформированного архива tar.</p></li>
>  
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3411";>CVE-2015-3411</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-3412";>CVE-2015-3412</a>
> - -     <p>Fixed bug #69353 (Missing null byte checks for paths in various
> - -     PHP extensions).</p></li>
> +     <p>Исправлена ошибка #69353 (отсутствие проверкой null-байтов для путей в различных
> +     расширениях PHP).</p></li>
>  
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021";>CVE-2015-4021</a>
> - -     <p>The phar_parse_tarfile function in ext/phar/tar.c in PHP
> - -     before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9
> - -     does not verify that the first character of a filename is
> - -     different from the \0 character, which allows remote attackers
> - -     to cause a denial of service (integer underflow and memory
> - -     corruption) via a crafted entry in a tar archive.</p></li>
> +     <p>Функция phar_parse_tarfile в ext/phar/tar.c в PHP
> +     до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
> +     не выполняет проверку того, чтобы первый символ имени файла отличается

того, что_

> +     от символа \0, что позволяет удалённым злоумышленникам
> +     вызывать отказ в обслуживании (отрицательное переполнение целых чисел и повреждение
> +     содержимого памяти) с помощью специально сформированной записи в архиве tar.</p></li>
>  
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022";>CVE-2015-4022</a>
> - -     <p>Integer overflow in the ftp_genlist function in ext/ftp/ftp.c in PHP
> - -     before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 allows
> - -     remote FTP servers to execute arbitrary code via a long reply to a
> - -     LIST command, leading to a heap-based buffer overflow.</p></li>
> +     <p>Переполнение целых чисел в функции ftp_genlist в ext/ftp/ftp.c в PHP
> +     до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 позволяет
> +     удалённым FTP-серверам выполнять произвольный код с помощью длинного ответа на
> +     команду LIST, что приводит к переполнению динамической памяти.</p></li>
>  
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025";>CVE-2015-4025</a>
> - -     <p>PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9
> - -     truncates a pathname upon encountering a \x00 character in certain
> - -     situations, which allows remote attackers to bypass intended
> - -     extension restrictions and access files or directories with
> - -     unexpected names via a crafted argument to (1) set_include_path,
> - -     (2) tempnam, (3) rmdir, or (4) readlink. NOTE: this vulnerability
> - -     exists because of an incomplete fix for <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>
> +     <p>PHP до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
> +     в определённых ситуациях обрезает путь в том случае, если в нём встречается
> +     символ \x00, что позволяет удалённым злоумышленникам обходить специальные
> +     ограничения расширений и получать доступ к файлам и каталогам с
> +     неожиданными именами с помощью специально сформированного аргумента (1) set_include_path,
> +     (2) tempnam, (3) rmdir или (4) readlink. ВНИМАНИЕ: эта уязвимость
> +     присутствует в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>
>  
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026";>CVE-2015-4026</a>
> - -     <p>The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before
> - -     5.5.25, and 5.6.x before 5.6.9 truncates a pathname upon encountering
> - -     a \x00 character, which might allow remote attackers to bypass
> - -     intended extension restrictions and execute files with unexpected
> - -     names via a crafted first argument. NOTE: this vulnerability exists
> - -     because of an incomplete fix for <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>
> +     <p>Реализация pcntl_exec в PHP до версии 5.4.41, 5.5.x до версии
> +     5.5.25 и 5.6.x до версии 5.6.9 обрезает путь в том случае, если в нём встречается
> +     символ \x00, что может позволить удалённым злоумышленникам обходить
> +     специальные ограничения расширений и выполнять файлы с неожиданными
> +     именами с помощью специально сформированного первого аргумента. ВНИМАНИЕ: эта уязвимость присутствует
> +     в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243";>CVE-2006-7243</a>.</p></li>
>  
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147";>CVE-2015-4147</a>
> - -     <p>The SoapClient::__call method in ext/soap/soap.c in PHP before
> - -     5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not
> - -     verify that __default_headers is an array, which allows remote
> - -     attackers to execute arbitrary code by providing crafted
> - -     serialized data with an unexpected data type, related to a <q>type
> - -     confusion</q> issue.</p></li>
> +     <p>Метод SoapClient::__call в ext/soap/soap.c в PHP до версии
> +     5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет
> +     проверку того, что __default_headers является массовом, что позволяет удалённым

масс_и_вом

> +     злоумышленникам выполнять произвольный код, передавая специально сформированные
> +     сериализованные данные с неожиданным типом данных. Эта проблема связана с проблемой
> +     <q>смешения типов</q>.</p></li>
>  
>     <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148";>CVE-2015-4148</a>
> - -     <p>The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39,
> - -     5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that
> - -     the uri property is a string, which allows remote attackers to
> - -     obtain sensitive information by providing crafted serialized data
> - -     with an int data type, related to a <q>type confusion</q> issue.</p></li>
> +     <p>Функция do_soap_call в ext/soap/soap.c в PHP до версии 5.4.39,
> +     5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет проверку того, что
> +     свойство URI является строкой, что позволяет удалённым злоумышленникам
> +     получать чувствительную информацию, предавая специально сформированные сериализованные данные

п_е_редавая

> +     с типом данных int. Эта проблема связана с проблемой <q>смешения типов</q>.</p></li>


Reply to: