-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../../english/lts/security/2020/dla-2261.wml 2020-06-30 23:25:08.142133968 +0500 +++ 2020/dla-2261.wml 2020-07-01 10:23:32.449492536 +0500 @@ -1,29 +1,31 @@ - -<define-tag description>LTS security update</define-tag> +#use wml::debian::translation-check translation="66bf90f8fc76700f0dc4c61f3c55a800798ab361" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> - -<p>It has been discovered, that a vulnerability in php5, a server-side, - -HTML-embedded scripting language, could lead to exhausted disk space on - -the server. When using overly long filenames or field names, a memory - -limit could be hit which results in stopping the upload but not cleaning - -up behind.</p> - - - -<p>Further the embedded version of <q>file</q> is vulnerable to <a href="https://security-tracker.debian.org/tracker/CVE-2019-18218">CVE-2019-18218</a>. - -As it can not be exploited the same in php5 as in file, this issue is not - -handled as an own CVE but just as a bug, that has been fixed here - -(restrict the number of CDF_VECTOR elements to prevent a heap-based - -buffer overflow (4-byte out-of-bounds write)).</p> +<p>Было обнаружено, что уязвимость в php5, серверном языке сценариев со +встроенной поддержкой HTML, может приводить к исчерпанию дискового пространства на +сервере. При использовании слишком длинных имён файлов или имён полей может сработать +ограничение памяти, что приводит к остановке загрузки без последующей +очистки.</p> + +<p>Кроме того, поставляемая версия утилиты <q>file</q> уязвима к +<a href="https://security-tracker.debian.org/tracker/CVE-2019-18218">CVE-2019-18218</a>. +Поскольку эту уязвимость можно использовать в php5 также, как и в file, данная +проблемы не имеет собственного идентификатора CVE, а лишь сообщение об ошибке. Эта ошибка +была исправлена в данном обновлении (ограничение числа элементов CDF_VECTOR для предотвращения +переполнения буфера (4-байтовая запись за пределы выделенного буфера памяти)).</p> - -<p>For Debian 8 <q>Jessie</q>, this problem has been fixed in version +<p>В Debian 8 <q>Jessie</q> эта проблема была исправлена в версии 5.6.40+dfsg-0+deb8u12.</p> - -<p>We recommend that you upgrade your php5 packages.</p> +<p>Рекомендуется обновить пакеты php5.</p> - -<p>Further information about Debian LTS security advisories, how to apply - -these updates to your system and frequently asked questions can be - -found at: <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p> +<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\ +https://wiki.debian.org/LTS</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2261.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78IDQACgkQXudu4gIW 0qVtvA/+L9sypDUx7ZONAyNWk1tMGWnk7PxR1Sd91zrWiaMoy7oY4fsgYybDVS5I 6AwSKQrhSqd5S6gJIL8UbIB003BhwLbzQhPlg3U/pNRp1xEnLwwf0icjIlznHuu0 gKSOCIlwdV2ojHEd6zpJBxRk89iNj1OYN9Sr3yHlR5wdAo2YxwONaqPL2SUZNyKc I5pOmFMFnc3cBId9/h50u0UDd2FNuofpxf00KCUnkRZSvCAKctu41yr8foFjzQSI QCE3vy/pYgMO623akMEQplGyoTq9mTzQvVb5unHxi0CHxyrPHYahPwauEeO4mxNY ZQx3WnbyvLxWp7NqhmaiyHzRrpWj3NcyDjXcdsn4O4yVD9y67MDga0/uItwV8z9c xQQwQvtkqHCyvoreyVdsOn9QtKP1tyf4lG9tXA64qe63xARiY1zr2tDb1XqBp/NN UkLYeZ5BU9QWvWThKPF/zfCBsS1R+/0zC23+viOJsXV1xtEp5Y4EXaUnddbrzVJI PeMUu1Cb4pD/WSk76P4DwOKIXHFRcWboCyMZJ1gWIYABRsDqPQLcCvWsCVQB1ho5 kgS1vmNYuXs+Bq6/bnMBy6u5InP1hgo9HA+fwkFG8pFS7lxDR5OBuj8jByPzzYAA QECGMKvWCPR+xSlHPR8/al6MwVz1wi4jEWo2FbLkw0j3LIshpqE= =4sbG -----END PGP SIGNATURE-----