blob: 5773c752f1728fdf875c700551a55bbea1a81371 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
|
#use wml::debian::translation-check translation="5b2f196ef0039708d3987859ca586d399bdd1f5c" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В наборе инструментов shadow было обнаружено несколько уязвимостей. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6252">CVE-2016-6252</a>
<p>Было обнаружено переполнение целых чисел, потенциально позволяющее
локальному пользователю повысить привилегии с помощью специально сформированных
входных данных для утилиты newuidmap.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2616">CVE-2017-2616</a>
<p>Тобиас Штёкман обнаружил, что su неправильно обрабатывает
очистку дочернего PID. Локальный злоумышленник может использовать эту
уязвимость для отправки SIGKILL другим процессам с правами суперпользователя,
что приводит к отказу в обслуживании.</p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 1:4.2-3+deb8u3.</p>
<p>Рекомендуется обновить пакеты shadow.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3793.data"
# $Id$
|