Re: [DONE] wml://{security/2015/dla-307.wml}
On Tue, Jun 07, 2016 at 04:41:43PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2015/dla-307.wml 2016-06-07 16:39:34.000000000 +0500
> +++ russian/security/2015/dla-307.wml 2016-06-07 16:40:10.760819072 +0500
> @@ -1,93 +1,94 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> <ul>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3307">CVE-2015-3307</a>
> - - <p>The phar_parse_metadata function in ext/phar/phar.c in PHP before
> - - 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote
> - - attackers to cause a denial of service (heap metadata corruption)
> - - or possibly have unspecified other impact via a crafted tar archive.</p></li>
> + <p>Функция phar_parse_metadata в ext/phar/phar.c в PHP до версии
> + 5.4.40, 5.5.x до версии 5.5.24 и 5.6.x до версии 5.6.8 позволяет удалённым
> + злоумышленникам вызывать отказ в обслуживании (повреждение метаданных динамической памяти)
> + или оказывать какое-то другое влияние на безопасность с помощью специально сформированного архива tar.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3411">CVE-2015-3411</a> + <a href="https://security-tracker.debian.org/tracker/CVE-2015-3412">CVE-2015-3412</a>
> - - <p>Fixed bug #69353 (Missing null byte checks for paths in various
> - - PHP extensions).</p></li>
> + <p>Исправлена ошибка #69353 (отсутствие проверкой null-байтов для путей в различных
> + расширениях PHP).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
> - - <p>The phar_parse_tarfile function in ext/phar/tar.c in PHP
> - - before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9
> - - does not verify that the first character of a filename is
> - - different from the \0 character, which allows remote attackers
> - - to cause a denial of service (integer underflow and memory
> - - corruption) via a crafted entry in a tar archive.</p></li>
> + <p>Функция phar_parse_tarfile в ext/phar/tar.c в PHP
> + до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
> + не выполняет проверку того, чтобы первый символ имени файла отличается
того, что_
> + от символа \0, что позволяет удалённым злоумышленникам
> + вызывать отказ в обслуживании (отрицательное переполнение целых чисел и повреждение
> + содержимого памяти) с помощью специально сформированной записи в архиве tar.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
> - - <p>Integer overflow in the ftp_genlist function in ext/ftp/ftp.c in PHP
> - - before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 allows
> - - remote FTP servers to execute arbitrary code via a long reply to a
> - - LIST command, leading to a heap-based buffer overflow.</p></li>
> + <p>Переполнение целых чисел в функции ftp_genlist в ext/ftp/ftp.c в PHP
> + до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9 позволяет
> + удалённым FTP-серверам выполнять произвольный код с помощью длинного ответа на
> + команду LIST, что приводит к переполнению динамической памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a>
> - - <p>PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9
> - - truncates a pathname upon encountering a \x00 character in certain
> - - situations, which allows remote attackers to bypass intended
> - - extension restrictions and access files or directories with
> - - unexpected names via a crafted argument to (1) set_include_path,
> - - (2) tempnam, (3) rmdir, or (4) readlink. NOTE: this vulnerability
> - - exists because of an incomplete fix for <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
> + <p>PHP до версии 5.4.41, 5.5.x до версии 5.5.25 и 5.6.x до версии 5.6.9
> + в определённых ситуациях обрезает путь в том случае, если в нём встречается
> + символ \x00, что позволяет удалённым злоумышленникам обходить специальные
> + ограничения расширений и получать доступ к файлам и каталогам с
> + неожиданными именами с помощью специально сформированного аргумента (1) set_include_path,
> + (2) tempnam, (3) rmdir или (4) readlink. ВНИМАНИЕ: эта уязвимость
> + присутствует в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
> - - <p>The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before
> - - 5.5.25, and 5.6.x before 5.6.9 truncates a pathname upon encountering
> - - a \x00 character, which might allow remote attackers to bypass
> - - intended extension restrictions and execute files with unexpected
> - - names via a crafted first argument. NOTE: this vulnerability exists
> - - because of an incomplete fix for <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
> + <p>Реализация pcntl_exec в PHP до версии 5.4.41, 5.5.x до версии
> + 5.5.25 и 5.6.x до версии 5.6.9 обрезает путь в том случае, если в нём встречается
> + символ \x00, что может позволить удалённым злоумышленникам обходить
> + специальные ограничения расширений и выполнять файлы с неожиданными
> + именами с помощью специально сформированного первого аргумента. ВНИМАНИЕ: эта уязвимость присутствует
> + в PHP из-за неполного исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">CVE-2006-7243</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4147">CVE-2015-4147</a>
> - - <p>The SoapClient::__call method in ext/soap/soap.c in PHP before
> - - 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not
> - - verify that __default_headers is an array, which allows remote
> - - attackers to execute arbitrary code by providing crafted
> - - serialized data with an unexpected data type, related to a <q>type
> - - confusion</q> issue.</p></li>
> + <p>Метод SoapClient::__call в ext/soap/soap.c в PHP до версии
> + 5.4.39, 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет
> + проверку того, что __default_headers является массовом, что позволяет удалённым
масс_и_вом
> + злоумышленникам выполнять произвольный код, передавая специально сформированные
> + сериализованные данные с неожиданным типом данных. Эта проблема связана с проблемой
> + <q>смешения типов</q>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4148">CVE-2015-4148</a>
> - - <p>The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39,
> - - 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that
> - - the uri property is a string, which allows remote attackers to
> - - obtain sensitive information by providing crafted serialized data
> - - with an int data type, related to a <q>type confusion</q> issue.</p></li>
> + <p>Функция do_soap_call в ext/soap/soap.c в PHP до версии 5.4.39,
> + 5.5.x до версии 5.5.23 и 5.6.x до версии 5.6.7 не выполняет проверку того, что
> + свойство URI является строкой, что позволяет удалённым злоумышленникам
> + получать чувствительную информацию, предавая специально сформированные сериализованные данные
п_е_редавая
> + с типом данных int. Эта проблема связана с проблемой <q>смешения типов</q>.</p></li>
Reply to: