Debian liberó una actualización para php4. Esta repara varias vulnerabilidades que pueden explotarse para escalar privilegios o comprometer un sistema vulnerable.
Debian Security Advisory.
DSA-789-1 php4
Debian GNU/Linux 3.0 alias woody | php4 | < | 4.1.2-7 |
Debian GNU/Linux 3.1 alias sarge | php4 | < | 4.3.10 |
Debian GNU/Linux unstable alias sid | php4 | < | 4.4.0 |
Debian liberó una actualización para php4. Esta repara varias vulnerabilidades que pueden explotarse por usarios maliciosos para escalar privilegios, o por personas maliciosas para comprometer un sistema vulnerable.
Eric Romang descubrió archivos temporales inseguros en la utilidad shtool que se distribuye con PHP, de los que podía sacar provecho un atacante local para sobreescribir archivos arbitrarios. Esta vulnerabilidad sólo afecta a los paquetes de la antigua distribución estable.(CAN-2005-1751)
GulfTech ha descubierto que PEAR XML_RPC era vulnerable a la ejecución remota de código PHP, lo que podía permitir que un atacante comprometiese un servidor vulnerable.(CAN-2005-1921)
Ver:
Vulnerabilidad de ejecución de código PHP en PEAR XML_RPC
Stefan Esser descubrió otra vulnerabilidad en las bibliotecas XML-RPC, que permitía la inyección de código PHP arbitrario en las sentencias eval().(CAN-2005-2498)
Ver:
Ejecución de código PHP en etiquetas XML anidadas de PEAR XML_RPC.
Escalación de privilegios.
Acceso al sistema.
Aplicar los paquetes actualizados.
-- Debian GNU/Linux 3.0 alias woody --
Fuentes:
http://security.debian.org/pool/updates/main/p/php4/php4_4.1.2-7.woody5.dscComponentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/p/php4/php4-dev_4.1.2-7.woody5_all.debAlpha:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_alpha.debARM:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_arm.debIntel IA-32:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_i386.debIntel IA-64:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_ia64.debHPPA:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_hppa.debMotorola 680x0:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_m68k.debBig endian MIPS:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_mips.debLittle endian MIPS:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_mipsel.debPowerPC:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_powerpc.debIBM S/390:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_s390.debSun Sparc:
http://security.debian.org/pool/updates/main/p/php4/caudium-php4_4.1.2-7.woody5_sparc.deb-- Debian GNU/Linux 3.1 (sarge) --
Fuentes:
http://security.debian.org/pool/updates/main/p/php4/php4_4.3.10-16.dscComponentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/p/php4/php4-pear_4.3.10-16_all.debAlpha:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_alpha.debAMD64:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_amd64.debARM:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_arm.debIntel IA-32:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_i386.debIntel IA-64:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_ia64.debHPPA:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_hppa.debMotorola 680x0:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_m68k.debBig endian MIPS:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_mips.debLittle endian MIPS:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_mipsel.debPowerPC:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_powerpc.debIBM S/390:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_s390.debSun Sparc:
http://security.debian.org/pool/updates/main/p/php4/libapache-mod-php4_4.3.10-16_sparc.debMayor información.
http://www.debian.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT