aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2002/dsa-119.wml
blob: a8f8212347d02e33693224c9aa6f188a470fcbf2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006" maintainer="Lev Lamberov"
<define-tag description>локальная уязвимость суперпользователя, удалённая клиентская уязвимость</define-tag>
<define-tag moreinfo>
<p><a href="mailto:joost@pine.nl">Йост Пол</a> сообщает, что OpenSSH
версий с 2.0 до 3.0.2 содержат логическую ошибку OBOB в коде выделения
канала. Данная уязвимость может использоваться аутентифицированными пользователями для получения
прав суперпользователя или злоумышленником, владеющим сервером, для вмешательства в работу
клиента.</p>

<p>Поскольку Debian 2.2 (potato) поставляется с OpenSSH (пакет "ssh")
версией 1.2.3, он не уязвим к данной проблеме. Для
Debian 2.2 (potato) исправление не требуется.</p>

<p>Нестабильный и тестируемый выпуски Debian содержат более свежую версию пакета
OpenSSH (ssh. Если вы используете указанные выпуски, вам следует
убедиться, что вы используете пакет версии 3.0.2p1-8, исправленная версия которого была
сегодня добавлена в нестабильный выпуск, либо более позднюю версию.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-119.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy