Рекомендация Debian по безопасности

DLA-444-1 php5 -- обновление безопасности LTS

Дата сообщения:
29.02.2016
Затронутые пакеты:
php5
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-2305, CVE-2015-2348.
Более подробная информация:
  • CVE-2015-2305

    Переполнение целых чисел в реализации regcomp в библиотеке регулярных выражений Henry Spencer BSD (известной также как rxspencer) версии alpha3.8.g5 на 32-битных платформах, используемой в NetBSD по версию 6.1.5, а также в других продуктах может в зависимости от контекста позволить злоумышленникам выполнить произвольный код с помощью слишком большого регулярного выражения, приводящего к переполнению динамической памяти.

  • CVE-2015-2348

    Реализация move_uploaded_file в ext/standard/basic_functions.c в PHP до версии 5.4.39, в ветке 5.5.x до версии 5.5.23 и в ветке 5.6.x до версии 5.6.7 обрезает путь до символа \x00, что позволяет удалённым злоумышленникам обходить ограничения расширений и создавать файлы с неожиданными именами при помощи специально сформированного второго аргумента.

    Внимание: эта уязвимость имеет место из-за неполного исправления CVE-2006-7243.

  • CVE-2016-tmp, ошибка #71039

    Функции exec игнорируют длину, но следят за завершением NULL-указателя

  • CVE-2016-tmp, ошибка #71089

    Отсутствует проверка дубликата zend_extension

  • CVE-2016-tmp, ошибка #71201

    round() приводит к ошибке сегментирования на сборках под 64-бит

  • CVE-2016-tmp, ошибка #71459

    Переполнение целых чисел в iptcembed()

  • CVE-2016-tmp, ошибка #71354

    Повреждение содержимого динамической памяти в коде для грамматического разбора tar/zip/phar

  • CVE-2016-tmp, ошибка #71391

    Разыменование NULL-указателя в phar_tar_setupmetadata()

  • CVE-2016-tmp, ошибка #70979

    Аварийная остановка при плохом SOAP-запросе