aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3315.wml
blob: 71bb7e1b5814ddb311a5a681bacb52850005d4e3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
#use wml::debian::translation-check translation="60ebbfca5eccaa7a989512008d86d170f8af586d" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266">CVE-2015-1266</a>

    <p>Намеренные ограничения доступа для ряда URL, таких как chrome://gpu,
    можно обойти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267">CVE-2015-1267</a>

    <p>Был обнаружен способ обхода правила одного источника.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268">CVE-2015-1268</a>

    <p>Мариуш Млиски обнаружил способ обхода правила одного источника.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269">CVE-2015-1269</a>

    <p>Майк Руди обнаружил, что в HTTP Strict Transport Policy и HTTP Public Key Pinning неправильно
    выполняется сравнение имён узлов,
    что может позволить обойти эти ограничения доступа.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270">CVE-2015-1270</a>

    <p>Атте Кеттунен обнаружил чтение неинициализированной памяти в библиотеке ICU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271">CVE-2015-1271</a>

    <p>cloudfuzzer обнаружил переполнение буфера в библиотеке pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272">CVE-2015-1272</a>

    <p>Камаль де Сильва обнаружил состояние гонки в реализации
    процессов GPU.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273">CVE-2015-1273</a>

    <p>makosoft обнаружил переполнение буфера в коде openjpeg, используемом
    библиотекой pdfium, встроенной в chromium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274">CVE-2015-1274</a>

    <p>andrewm.bpi обнаружил, что список автоматического открытия файлов позволяет выполнять некоторые
    типы файлов сразу после завершения их загрузки.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276">CVE-2015-1276</a>

    <p>Клин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в
    реализации IndexedDB.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277">CVE-2015-1277</a>

    <p>SkyLined обнаружил проблему с использованием указателей после освобождения памяти в реализации
    специальных возможностей chromium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278">CVE-2015-1278</a>

    <p>Камаль де Сильва обнаружил способ использования документов в формате PDF для подделки URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279">CVE-2015-1279</a>

    <p>mlafon обнаружил переполнение буфера в библиотеке pdfium.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280">CVE-2015-1280</a>

    <p>cloudfuzzer обнаружил проблему с повреждением содержимого памяти в библиотеке SKIA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281">CVE-2015-1281</a>

    <p>Масато Кнугава обнаружил способ обойти Content Security
    Policy.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282">CVE-2015-1282</a>

    <p>Камаль де Сильва обнаружил многочисленные проблемы с использованием указателей после освобождения
    памяти в библиотеке library.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283">CVE-2015-1283</a>

    <p>Хузаифа Сидхпурвала обнаружил переполнение буфера в библиотеке
    expat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284">CVE-2015-1284</a>

    <p>Атте Кеттунен обнаружил, что максимальное число фреймов страницы
    проверяется неправильно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285">CVE-2015-1285</a>

    <p>gazheyes обнаружил утечку информации в коде для аудита XSS,
    который обычно помогает предотвратить некоторые виды межсайтового
    скриптинга.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286">CVE-2015-1286</a>

    <p>В интерфейсе к javascript-библиотеке v8 был обнаружен
    межсайтовый скриптинг.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287">CVE-2015-1287</a>

    <p>filedescriptor обнаружил способ обойти правило одного источника.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288">CVE-2015-1288</a>

    <p>Майк Руди обнаружил, что словари проверки правописания могут быть
    загружены по обычному протоколу HTTP (связано с <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289">CVE-2015-1289</a>

    <p>Команда разработки chrome 44 обнаружила и исправила различные проблемы
    во время проведения внутреннего аудита.</p></li>

</ul>

<p>Кроме того, Google по умолчанию отключил расширение hotword
в этой версии, которое, если оно включено, загружает файлы без
уведомления пользователя.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 44.0.2403.89-1~deb8u1.</p>

<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 44.0.2403.89-1.</p>

<p>Рекомендуется обновить пакеты chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3315.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy