1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>Несколько уязвимостей было обнаружено в Request Tracker (RT), системе
отслеживания проблем.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4730">CVE-2012-4730</a>
<p>Аутентифицированные пользователи могут добавлять произвольные заголовки или
содержимое, создаваемое RT.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4732">CVE-2012-4732</a>
<p>Подделка межсайтовых запросов может позволить злоумышленникам изменять
закладки.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4734">CVE-2012-4734</a>
<p>Если пользователи переходят по специально сформированному URI и входят в RT, то
они могут вызвать действия, которые обычно блокируются специальной логикой,
предназначенной для противодействия подделке межсайтовых запросов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6578">CVE-2012-6578</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2012-6579">CVE-2012-6579</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2012-6580">CVE-2012-6580</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2012-6581">CVE-2012-6581</a>
<p>Несколько различных уязвимостей в процессе обработки GnuPG позволяют злоумышленникам
создавать ситуацию, при которой RT некорректно подписывает исходящую почту.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4884">CVE-2012-4884</a>
<p>Если включена поддержка GnuPG, то аутентифицированные пользователи могут
создавать произвольные файлы от лица пользователя, запустившего веб-сервер, что
может позволить выполнить произвольный код.</p></li>
</ul>
<p>Заметьте, что если request-tracker3.8 используется совместно с веб-сервером
Apache, то следует вручную остановить и запустить Apache. Механизм <q>restart</q>
не рекомендуется использовать, особенно при использовании mod_perl.</p>
<p>В стабильном выпуске (squeeze) эти проблемы были исправлены
в версии 3.8.8-7+squeeze6.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.0.7-2 пакета request-tracker4 package.</p>
<p>Рекомендуется обновить пакеты request-tracker3.8.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2567.data"
|