2019-1796: PHP: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Historie:
- Version 1 (2019-08-29 13:47)
- Neues Advisory
- Version 2 (2019-09-03 12:30)
- Für SUSE Linux Enterprise Software Development Kit 12 SP4 und SUSE Linux Enterprise Module for Web Scripting 12 stehen Sicherheitsupdates für Paket 'php72' zur Behebung der Schwachstellen CVE-2019-11041 und CVE-2019-11042 zur Verfügung.
- Version 3 (2019-09-04 11:39)
- SUSE veröffentlicht für die SUSE Linux Enterprise Produkte Server 11 SP4 LTSS, Debuginfo 11 SP3 und SP4 Sicherheitsupdates für 'php53' zur Behebung der drei referenzierten Schwachstellen.
- Version 4 (2019-10-02 13:19)
- Für SUSE Linux Enterprise Module for Web Scripting 15 und 15 SP1, SUSE Linux Enterprise Module for Packagehub Subpackages 15 und SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 und 15 SP1 stehen Sicherheitsupdates für 'php7' bereit, um die Schwachstellen CVE-2019-11041 und CVE-2019-11042 zu beheben.
- Version 5 (2019-10-07 12:42)
- Für openSUSE Leap 15.0 steht ein Sicherheitsupdate für 'php7' bereit, um die Schwachstellen CVE-2019-11041 und CVE-2019-11042 zu beheben.
Betroffene Software
Entwicklung
Server
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen und verschiedene Denial-of-Service (DoS)-Angriffe.
Für SUSE Linux Enterprise Software Development Kit 12 SP4 und SUSE Linux Enterprise Module for Web Scripting 12 stehen Sicherheitsupdates für 'php7' bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2019-11038
Schwachstelle in PHP ermöglicht Ausspähen von InformationenCVE-2019-11041
Schwachstelle in PHP ermöglicht Denial-of-Service-AngriffCVE-2019-11042
Schwachstelle in PHP ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.